Модернизация системы информационной безопасности для ФГУП 'Ростехинвентаризация – Федеральное БТИ'

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    919,26 Кб
  • Опубликовано:
    2013-09-30
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Модернизация системы информационной безопасности для ФГУП 'Ростехинвентаризация – Федеральное БТИ'

Введение

В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.

Но задача защиты информации является не такой уж и легкой. Поэтому были разработаны государственные стандарты и требования к системам защиты информации (СЗИ). На сегодняшний день этим стандартом является руководящий документ Государственной технической комиссией при Президенте РФ (ГТК). Требованиям, определенным в этом документе ГТК, должны соответствовать все СЗИ которые предназначены для защиты конфиденциальной информации. Но в случае несоответствия СЗИ требованиям ГТК должен стоять вопрос о модернизации системы ИБ.

В рамках дипломного проекта рассматривается объект, использующий в в процессе документооборота информацию, являющуюся собственностью государства. Таким образом, можно сделать вывод, что данный объект подлежит анализу на соответствие требований выставленных ГТК, и в случае не соответствия - подлежит модернизации.

Темой дипломного проекта является: Модернизация системы информационной безопасности для ФГУП «Ростехинвентаризация - Федеральное БТИ».

Целью проекта является: Повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация - Федеральное БТИ».

Диплом состоит из 5 глав. Краткое описание каждой из них приведено ниже.

В первой главе рассмотрена задача построения информационной безопасности, для решения которой проводится характеристика информационной системы предприятия, угроз ИБ, и выдвижение требований к системе защиты информационной безопасности.

Во второй главе затрагиваются вопросы проектирования системы информационной безопасности в рамках государственных стандартов. Определяются требования к системе информационной в рамках тех же государственных стандартов. Так же производится анализ существующей системы ИБ, и выявление несоответствий требованиям государственных стандартов.

Третья глава посвящена устранению недостатка в системе ИБ предприятия. А именно разработке программного средства для разграничения доступа пользователям и группа АСОД предприятия. Для этого проводится разработка модели разграничения доступа, разработка алгоритма программы и описание разработанного программного продукта предназначенного для разграничения доступа на предприятии.

В четвертой главе проводится анализ безопасности условий труда на возможные вредные факторы. Предлагаются мероприятия по их устранению. Так же производится расчет одного из вредных факторов и моделирования возможных чрезвычайных ситуаций.

В пятой главе производится оценка экономического эффекта от модернизации системы информационной безопасности ФГУП.

1. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация - Федеральное БТИ»

.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация - Федеральное БТИ»

Оренбургский филиала ФГУП «Ростехинвентаризация - Федеральное БТИ» состоит из трех межмуниципальных отделений, двух дополнительных офисов в Центральном межмуниципальном отделении, дополнительного офиса Красногвардейского в Бузулукском межмуниципальном отделении и 31 производственный участок.

Деятельностью предприятия является проведение работ по технической инвентаризации и оказывающих услуги в данном направлении.

В рамках проведения работ по технической инвентаризации Федеральное БТИ осуществляет:

обследование объектов;

составление технической документации;

справки о состоянии зданий;

справки о стоимости объектов;

изготовление и выдача заказчику технического паспорта;

изготовление и выдача заказчику кадастрового паспорта.

Также ФГУП «Ростехинвентаризация - Федеральное БТИ» осуществляет:

выдачу технических заключений о капитальности здания;

постановку на учет объектов капитального строительства;

архивное хранение технической документации.

На рисунке 1.1 представлена организационная структура ФГУП.

Из структуры видно, что предприятие разделено на отделы, выполняющие определенные этапы технологического процесса (документооборот) или его обслуживание. Органом, управляющим процессом и контролирующим его выполнением является управление главного офиса (Управление ГО). Управление отделами осуществляют ведущие специалисты (начальники отделов). Таким образом, можно сказать что структура имеет иерархический тип, что позволяет обеспечить четкое управление предприятием и выполнять работы по технической инвентаризации объектов в короткие сроки /32/.

Так же нельзя не отметить тот факт, что выполнение работ по данному направлению зависит в первую очередь от четко организованного технологического процесса. На рисунке 1.2 представлена структурная схема производственного документооборота ФГУП.

Согласно схеме производственного документооборота, заказчик подает перечень документов необходимых для технической инвентаризации объектов в отдел приема/выдачи документов, где составляется квитанция стоимости оказываемой услуги по прейскуранту, необходимая для отчетности в бухгалтерии. После оплаты подается заявка на составление технической документации объекта, которая впоследствии отправляется в архив и заносится в кадастровый реестр. Далее проводится оценка стоимости объекта, которая также как техническая документация отправляется в архив. Весь этот процесс контролирует и управляет им управление главного офиса.

Рисунок 1.1 - Организационная структура ФГУП «Ростехинвентаризация - Федеральное БТИ»

Рисунок 1.2 - Структурная схема производственного документооборота

Согласно схеме производственного документооборота, заказчик подает перечень документов необходимых для технической инвентаризации объектов в отдел приема\выдачи документов, где составляется квитанция стоимости оказываемой услуги по прейскуранту, необходимая для отчетности в бухгалтерии. После оплаты подается заявка на составление технической документации объекта, которая впоследствии отправляется в архив и заносится в кадастровый реестр. Далее проводится оценка стоимости объекта, которая также как техническая документация отправляется в архив. Весь этот процесс контролирует и управляет им управление главного офиса.

Необходимо так же сказать, что все этапы производственного документооборота обслуживаются высокотехнологичным оборудованием (материально-технической базой).

Предприятие владеет мощной материально-технической базой, использует самые современные технологии. Вся документация в компьютерном исполнении, чертежи даже на самые крупные объекты выполняются с помощью специальных плоттеров, которыми оснащено каждое отделение.

Оренбургский филиал ФГУП «Ростехинвентаризация - Федеральное БТИ» (далее ФГУП) оснащен современной компьютерной техникой, высокопроизводительным копировальным и множительным оборудованием. Использует современные технологии передачи и хранения данных.

Для повышения производительности труда все компьютеры объединены в локальную вычислительную сеть (ЛВС). Для обеспечения сохранности данных ЛВС поделена на независимые сегменты (производственные отделы) при помощи технологии VLAN.

Из локальной сети часть пользователей имеет доступ в глобальную сеть Internet для обмена электронной почтой и возможности поиска технической документации и других материалов, необходимых в работе. Работа пользователей всех подразделений в единой информационной базе данных позволяет вести автоматизированный учет выполнения работ по технической инвентаризации. Программа автоматически проверяет наличие информации об объекте недвижимости и правообладателях в базе данных, корректность внесения адресов объектов. Эти меры позволяют исключить дублирование информации об объектах недвижимости и избавиться от неконтролируемого разрастания базы данных.

Пользовательские рабочие места подключаются к серверам предприятия в терминальном режиме, что обеспечивает высокие показатели скорости работы приложений на удаленных терминалах.

Так же с использованием терминального доступа реализована работа в программе «1С Бухгалтерия». Это решение позволяет хранить информацию на центральном сервере предприятия, что гарантирует сохранность данных, и обеспечивает оперативный контроль и получение информации о финансово-хозяйственной деятельности подразделений.

В Оренбургском филиале используется программный комплекс собственной разработки на основе Inter Base SQL server, обеспечивающий полный рабочий процесс предприятия от приема заявок до сдачи дел в электронный архив.

Комплекс разрабатывался и постоянно модифицируется с учетом требований действующего законодательства, требований нашего Предприятия по документообороту, и других нормативных актов. Программное обеспечение изначально создавалось с учетом возможности оперативного изменения формата вносимых данных и пользовательского интерфейса, что позволит очень быстро приспособить его к будущим изменениям в структуре кадастра объектов недвижимости. Программный комплекс рассчитан на эксплуатацию с использованием технологии VPN и при своей работе требует минимальных сетевых ресурсов. Готовая техническая документация печатается на двухсторонних высокопроизводительных сетевых принтерах и плоттерах. В Оренбургском филиале ФГУП «Ростехинвентаризация» создана единая информационная система. Межмуниципальные отделения и производственные участки подключены через каналы регионального провайдера к сети головного офиса с использованием технологии VPN (виртуальная частная сеть). Технология VPN была выбрана для этих целей как обеспечивающая надежную систему передачу данных и высокий уровень защиты информации от неправомерного доступа извне. Применение технологии VPN позволяет реализовать следующее.

. Единое пространство сети предприятия.

. Полную прозрачность сети для сотрудников предприятия.

. Защиту информации от несанкционированного доступа сторонних лиц.

. Внедрение единой АСУ в существующие структуры сетей компании и полную интеграцию в существующий производственный документооборот.

. Масштабирование существующей сети предприятия и подключение дополнительных офисов компании в единую сеть предприятия.

. Голосовую связь внутри сети.

Работу VPN поддерживают и обслуживают четыре сервера на базе ОС FreeBSD и телекоммуникационное оборудование Cisco. ЛВС предприятия имеет две точки подключения к глобальной сети Internet, что позволяет повысить надежность передачи данных/32/.

По верх ЛВС предприятия развернута служба каталогов АctiveDirectory, позволяющая в полной мере управлять доступом пользователей и групп к информационным ресурсам ФГУП.

На рисунке 1.3 изображена структурная схема ЛВС ФГУП «Ростехинвентаризация - Федеральное БТИ».

Рисунок 1.3 - Структурная схема ЛВС ФГУП «Ростехинвентаризация - Федеральное БТИ»

Необходимо кратко рассмотреть основные сетевые информационные технологии, обеспечивающие стабильность и защищенность работы в ЛВС ФГУП «Ростехинвентаризация - Федеральное БТИ». Ниже представлен перечень технологий и последующее их краткое описание.

. VLАN

. VPN

. АctiveDirectory

. DNSАN.(Virtual Local Area Network) - группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN'ах, невидимы друг для друга на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высоких уровнях/1/.

В современных сетях VLAN - главный механизм для создания логической топологии сети, не зависящей от её физической топологии. VLAN'ы используются для сокращения широковещательного трафика в сети. Имеют большое значение с точки зрения безопасности, в частности как средство борьбы с ARP-spoofing <#"656016.files/image004.gif">

Рисунок 1.4 - Классы угроз АСОД

Таблица 1.1 - Характеристика видов угроз информационной безопасности АСОД для соответствующих классов

Вид угроз

Класс угроз

1

2

1. По природе возникновения

Естественные угрозы - угрозы, вызванные воздействиями на АСОД и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.


Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека.

2. По степени преднамеренности проявления

Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала: некомпетентное использование; настройка или неправомерное отключение средств защиты персоналом службы безопасности; неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы о неправомерное включение оборудования или изменение режимов работы устройств и программ неумышленная порча носителей информации; пересылка данных по ошибочному адресу абонента (устройства) ввод ошибочных данных неумышленное повреждение каналов связи


Угрозы преднамеренного действия например, угрозы действий злоумышленника для хищения информации).

 3. По непосредственному источнику угроз

Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение).


Угрозы, непосредственным источником которых является человек: внедрение агентов в число персонала системы; вербовка персонала или отдельных пользователей, имеющих определенные полномочия; угроза несанкционированного копирования секретных данных пользователем АСОД; разглашение, передача или утрата атрибутов разграничения доступа.


Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства: запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или необратимые изменения в системе; возникновение отказа в работе операционной системы.


Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства: нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); заражение компьютера вирусами с деструктивными функциями.

4. По положению источника угроз

Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АСОД: перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания и отопления); перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; дистанционная фото и видеосъемка.


Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АСОД: хищение производственных отходов (распечаток, записей, списанных носителей информации); отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи); применение подслушивающих устройств.


Угрозы, источник которых имеет доступ к периферийным устройствам АСОД.


Угрозы, источник которых расположен в АСОД: проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации некорректное использование ресурсов АСОД.

5. По степени зависимости от активности АСОД

Угрозы, которые могут проявляться независимо от активности АСОД: вскрытие шифров криптозащиты информации; хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).


Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).

6. По степени воздействия на АСОД

Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АСОД (например, угроза копирования секретных данных).


Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АСОД: внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы; действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы); угроза умышленной модификации информации.

7 По способу доступа к ресурсам АСОД

Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АСОД: незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы) с последующей маскировкой под зарегистрированного пользователя ("маскарад") несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования.


Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС вход в систему в обход средств защиты (загрузка посторонней ОС со сменных магнитных носителей) угроза несанкционированного доступа к ресурсам АС путем; использования недокументированных возможностей ОС.

8 По текущему месту расположения информации, хранимой и обрабатываемой в АСОД

Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска).


Угрозы доступа к информации в оперативной памяти: чтение остаточной информации из оперативной памяти; чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АСОД и систем программирования; угроза доступа к системной области оперативной памяти со стороны прикладных программ.


Угрозы доступа к информации, циркулирующей в линиях связи: незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений; перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени.


Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).


Все рассмотренные классы и виды угроз в той или иной мере присущи и АСОД в ФГУП.

Так же можно классифицировать угрозы согласно Уголовному Кодексу Российской Федерации (УК РФ) и выделить следующие угрозы информационной безопасности.

Хищение (копирование) информации.

Уничтожение информации.

Модификация (искажение) информации.

Нарушение доступности (блокирование) информации.

Отрицание подлинности информации.

Навязывание ложной информации.

Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества/5/.

Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе/5/.

Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота/5/.

Уничтожение компьютерной информации - стирание ее в памяти ЭВМ/5/.

Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования/5/.

Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных/5/.

Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением/5/.

Несанкционированное уничтожение, блокирование модификация, копирование информации - любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией.

Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений/5/.

Классификация угроз наиболее наглядно будет выглядеть, если рассматривать угрозы в связке с её источником. В соответствии с данным походом классификация угроз ИБ в ФГУП будет выглядеть следующим образом (рисунок 1.5):

Все представленные угрозы могут являть преднамеренными либо непреднамеренными.

Так же необходимо рассмотреть угрозы направленные на конкретные объекты АСОД в ФГУП. Согласно структурной схеме ЛВС приведенной на рисунке 1.3, можно выделить следующие объекты автоматизированной системы.

.АРМ сотрудника.

.Сервер БД.

.Файловый сервер.

.Сервер управления.

Для каждого из объектов в таблице 1.2 представлены конкретные угрозы ИБ.

1.3 Характеристика возможного ущерба в ФГУП «Ростехинвентаризация - Федеральное БТИ» от реализации угроз информационной безопасности

С позиции экономического подхода общий ущерб информационной безопасности предприятия складывается из двух составных частей: прямого и косвенного ущерба.

Прямой ущерб информационной безопасности предприятия возникает вследствие утечки конфиденциальной информации. Косвенный ущерб - потери, которые несет предприятие в связи с ограничениями на распространение информации, в установленном порядке, отнесенной к категории конфиденциальной.

Рисунок 1.5 - Классификация угроз ИБ в ФГУП

Таблица 1.2 - Угрозы ИБ каждого из объектов АСОД

Объект АСОД

Угрозы ИБ

АРМ сотрудника

Копирование информации на носители


Установка и использование «левого» ПО


Заражение компьютера вирусами


Ошибки оператора при эксплуатации СВТ


Ошибки оператора при эксплуатации программных средств


Несанкционированный доступ к ресурсам АС и дальнейшего его использования (копирование, модификации, удаления)

Сервер БД

Копирование информации


Доступ к информации, путем нарушения функционирования


Ошибки пользователей при эксплуатации программных средств

Файловый сервер

Изменение информации


Копирование информации


Удаление информации


Разглашение защищаемой информации путем передачи носителей информации, лицам не имеющих права доступа

Сервер управления

Незаконное получение паролей и других реквизитов разграничения доступа.


Блокировка доступа зарегистрированных пользователей


Для начала следует выбрать методику, по которой будет проводиться оценка ущерба. На сегодняшний день недостатка в таких методиках оценки рисков нарушения информационной безопасности нет. Это, к примеру, OCTAVE, CRAMM, RA2, отраслевая методика Банка России РС БР ИББС 2.2 - это лишь немногие из них.

Методики можно разделить на качественные и количественные, в зависимости от шкал, применяемых для оценки вероятности реализации угрозы и тяжести последствий от её реализации. Кроме того, отличия методик заложены в подходах (базовый уровень или детальная оценка ущерба) и процедурах оценки ущерба. Для некоторых методик разработаны инструментальные средства, содержащие базу знаний по ущербу и механизмы их минимизации/13/.

В рамках разработки или анализа системы информационной безопасности наиболее целесообразной является качественная оценка ценности информационного ресурса со стороны владельца, но она имеет более абстрактное представление размере возможного ущерба. При этом, в зависимости от потребностей организации, её размера или иных факторов, качественная шкала оценки может использовать такие обозначения, как «незначительный», «низкий», «средний», «высокий», «критический», под которыми подразумевается определенный интервал количественной шкалы оценки. Например, «незначительный» - менее 10 тыс. рублей, «низкий» - от 10 до 100 тыс. рублей и т.д. Так же существуют специальные методики, используемые оценочными компаниями для количественной оценки стоимости нематериальных ресурсов на основе рыночного, доходного или затратного подходов. Однако их применение часто требует привлечения профессиональных оценщиков, так как в подавляющем большинстве случаев специалисты подразделений информации безопасности не обладают подобными знаниями. В первую очередь после составления списка угроз, необходимо степень вероятности реализации (СВР) угроз. Для определения СВР той или иной угрозы на данном этапе можно воспользоваться качественной экспертной оценкой. Оценивание риска, в общем случае, происходит путем сопоставления оценок степени тяжести последствий с оценкой СВР угроз ИБ. Для оценивания рисков нарушения ИБ, в зависимости от потребностей организации и критериев, определенных в Политике, может быть использована простая качественная шкала («допустимый», «недопустимый»), более продвинутая качественная шкала (таблица 1.4) (например, «критический», «высокий», «средний», «приемлемый») или даже количественная шкала, выраженная в процентах или деньгах.

На этапе оценки риска определяется потенциальный ущерб от угроз нарушения информационной безопасности для каждого ресурса или группы ресурсов. Обычно исходят из того, что уровень риска зависит от вероятности реализации определенной угрозы в отношении определенного объекта, а также от величины возможного ущерба/13/.

Таблица 1.3 - Сопоставления оценок степени тяжести последствий с оценкой СВР угроз ИБ

Степень вероятности реализации угрозы ИБ

Степень тяжести последствий нарушения ИБ


минимальная

средняя

высокая

критическая

нереализуемая

допустимый

допустимый

допустимый

допустимый

минимальная

допустимый

допустимый

допустимый

недопустимый

средняя

допустимый

допустимый

недопустимый

недопустимый

высокая

допустимый

недопустимый

недопустимый

недопустимый

критическая

недопустимый

недопустимый

недопустимый

недопустимый


Информационный ресурс - это любая информация, независимо от вида её представления, имеющая ценность для организации и находящаяся в её распоряжении. У каждой организации свой набор ресурсов, относящихся к тому или иному типу, например:

−персональные данные;

−стратегическая информация, необходимая для достижения бизнес-целей;

−ноу-хау;

конфиденциальная информация;

−коммерческая тайна;

−служебная тайна и т.д.

Стоит заметить, что на данном этапе большим подспорьем может служить документированное описание бизнес-процессов организации. Это позволит быстро идентифицировать информационные активы (ресурсы подлежащие защите), вовлеченные в конкретный бизнес-процесс, а также определить задействованный в нем персонал.

Определение ценности ресурсов, а точнее, оценка степени тяжести последствий от утраты ресурсом свойств информационной безопасности - конфиденциальности, целостности или доступности - необходима для того, чтобы определить: сколько будет стоить «простой» системы в течение времени, требующегося на её восстановление, каков будет ущерб, если эта информация станет известной конкурентам/12/.

При рассмотрение возможного ущерба необходимо так же рассмотреть ресурсы, используемые на предприятие.

Ресурсы, на предприятиях использующих АСОД, можно разделить на два типа:

технические ресурсы (информационно-вычислительные);

информационные.

К первому типу относятся СВТ, ко второму - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)/7/.

Так же согласно Федеральному закону № 24-ФЗ от 20 февраля 1995 года «Об информации, информатизации и защите информации», информационные ресурсы могут быть государственными и негосударственными и как элемент состава имущества находятся в собственности граждан, органов государственной власти, органов местного самоуправления, организаций и общественных объединений.

Государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную.

Исходя из Федерального закона № 24-ФЗ, все информационных ресурсов можно классифицировать следующим образом (рисунок 1.7/7/):

Рисунок 1.6 - Виды ресурсов предприятия

К ресурсам подлежащим защите относятся информационные и технические ресурсы.

В ФГУП к техническим ресурсам можно отнести следующие.

Серверы:

сервер управления;

сервер баз данных;

файловый сервер.

АРМ.

Принтеры и плоттеры.

Сетевое оборудование (коммутаторы, маршрутизаторы).

Среди информационных выделяют следующие.

На твердом носителе (в данном случае бумага).

. Копии документов, удостоверяющих личность заказчика (паспорт гражданина РФ).

. Технические паспорта на объекты недвижимости.

. Свидетельства о праве на земельные участки (акт об отводе земельного участка, государственный акт на право постоянного (бессрочного) пользования земельным участком, кадастровые дела на земельные участки с присвоенными кадастровыми номерами).

. Справки о балансовой стоимости с указанием остаточной балансовой стоимости на период проведения технической инвентаризации подписанная руководителем и главным бухгалтером.

. Проектная, исполнительная документация. Материалы геосъемки земельного участка и находящихся на нем зданий и сооружений, подземных сетей, выполненные специализированной организацией, представленная на бумажных носителях.

. Адресная справка, выданная уполномоченной организацией на территории соответствующего муниципального образования.

. Акт госкомиссии, разрешение на ввод объектов в эксплуатацию.

. Договор купли - продажи.

. Договор мены, дарения.

. Выписка из реестра федерального имущества.

. Бухгалтерские отчетности.

Электронные.

Оцифрованные документы перечисленные выше.

Проектная, исполнительная документация. Материалы геосъемки земельного участка и находящихся на нем зданий и сооружений, подземных сетей, выполненные специализированной организацией.

Исходя из вышеперечисленного, необходимо отметить, что электронные ресурсы относятся к государственной собственности, имеют ограниченный доступ и относятся к конфиденциальным.

Таким образом, выделенные ресурсы подвержены угрозам ИБ, и в случае реализации угроз предприятие может понести различного рода ущерб. Можно выделить три вида ущерба (рисунок 1.8).

Рисунок 1.7 - Виды возможного ущерба

Проявления возможного ущерба могут быть различны и иметь смешанный характер:

моральный и материальный ущерб деловой репутации организации;

моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

моральный и материальный ущерб от дезорганизации деятельности организации;

материальный и моральный ущерб от нарушения международных отношений/12/.

Так же ущерб можно рассмотреть по степени тяжести последствия от угроз ИБ. На рисунке 1.9 представлена классификация ущерба по степени тяжести.

Рисунок 1.8 - Степени тяжести последствий от угроз ИБ

Высокая тяжесть означает, что в результате реализация угроз может привести к резкому ухудшению всех финансово-экономических показателей деятельности субъекта предпринимательства, что вызывает немедленное прекращение его деятельности либо наносят такой непоправимый вред, который приведет к этим же последствиям позднее. В этом случае происходит ликвидация фирмы.

Значительная степень тяжести последствий реализации угроз предполагает возможность нанесения фирме таких финансовых потерь, которые окажут негативное воздействие на основные финансово-экономические показатели фирмы, на ее деятельность в будущем и преодолеваются в течение длительных сроков времени.

Средняя степень тяжести означает, что преодоление последствий осуществления угроз требует затрат (наносит потери), сопоставимые с текущими затратами фирмы и не требует значительного времени.

Низкая степень тяжести последствий, не оказывают какого-либо существенного воздействия ни на стратегические позиции фирмы, ни даже на ее текущую деятельность/6/.

Исходя из описанного выше, в ФГУП можно выделить ряд возможных последствий от реализации угроз ИБ. В первую очередь необходимо отметить, что ущерб в основном будет являть материальным. Основной ущерб будет приходиться на технические ресурсы ФГУП, т.к. данный вид ресурсов предполагает использование и хранение цифровых информационных ресурсов. Но нельзя опустить тот факт что на предприятии используются и не цифровые информационные ресурсы, хотя большая их часть имеет цифровые копии, но данные ресурсы имеют не меньшую ценность.

Если оценивать ущерб по степени тяжести последствий наибольшие потери возникнут в случае вывода из строя технических ресурсов ФГУП, т.к. произойдет приостановка производственного документооборота и возможна потеря цифровых информационных ресурсов, что в свою очередь по данной классификации определяется как значительная тяжесть последствия. В случае если реализация угроз ИБ затронет лишь цифровые информационные ресурсы, тяжесть последствия может характеризоваться как средняя, в крайнем случае, например, стихийные бедствия, тяжесть может перейти в категорию значительной тяжести последствий или даже высокой. Тяжесть всех этих последствий в первую очередь зависит от конкретных угроз. Исходя из этого принципа, была составлена таблица степени тяжести последствий от конкретных угроз ИБ в ФГУП.

Таблица 1.4 - Степень тяжести последствий от угроз ИБ в ФГУП

Угроза ИБ

Степень тяжести последствий (ущерб)

Ошибки пользователей и системных администраторов

средняя - низкая

Нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации

средняя

Ошибки в работе программного обеспечения

низкая

Отказы и сбои в работе компьютерного оборудования

средняя

Заражение компьютеров вирусами или вредоносными программами

средняя

Несанкционированный доступ (НСД) к корпоративной информации

средняя - значительная

Информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб

средняя

Действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации

средняя - значительная

Аварии, пожары, техногенные катастрофы

значительная - высокая


1.4 Определение общих требований к системе защиты информации для ФГУП «Ростехинвентаризация - Федеральное БТИ»

Вне зависимости от конкретных видов угроз, АСОД удовлетворяет потребности организации, если обеспечиваются следующие свойства информации и систем ее обработки:

Конфиденциальность информации - субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию втайне от субъектов, не имеющих полномочий доступа к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты их законных интересов от других субъектов информационных отношений.

Целостность информации - существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

Доступность информации - свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Таким образом, информационная безопасность АСОД обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень:

конфиденциальности (невозможности несанкционированного получения какой-либо информации);

целостности (невозможности несанкционированной или случайной ее модификации);

доступности (возможности за разумное время получить требуемую информацию).

Но также независимо от нарушения свойств информации, система информационной безопасности должна обеспечивать перекрытие всех возможных угроз ИБ. А угрозы ИБ влияют не только на свойства информации, но и на технические ресурсы предприятия. Таким образом, система защиты информации безопасности должна отвечать следующим требованиям:

требованиям неискаженности свойств информации;

требованиям класса защищенности АСОД;

требованиям класса защищенности СВТ;

требованиям по защите информации от НСД.

Так же система защиты информации должна выполнять следующие функции:

предупреждение о появлении угроз безопасности информации;

обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации;

управление доступом к защищаемой информации;

восстановление системы защиты информации и защищаемой информации после воздействия угроз;

регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее;

обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.

1.5 Постановка задачи

Тема. Модернизация системы информационной безопасности для ФГУП «Ростехинвентаризация - Федеральное БТИ».

Цель. Повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация - Федеральное БТИ».

На основе поставленной цели были выделены следующие задачи:

определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация - Федеральное БТИ»;

определение требуемого класса защищенности средств вычислительной техники АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ»;

определение требований по защите информации от несанкционированного доступа для АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ»;

классификация современных средств защиты информации, используемых в системе ФГУП «Ростехинвентаризация - Федеральное БТИ»;

определение подхода к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ»;

разработка алгоритма и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory;

разработка инструкций пользователя и программиста для программного средства разграничения доступа;

расчет основных экономических показателей системы;

определение мер для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.

2. Проектирование системы информационной безопасности ФГУП «Ростехинвентаризация - Федеральное БТИ»

.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация - Федеральное БТИ»

Для определения требуемого класса защищенности в Российской Федерации существует конкретный подход. Данный подход реализован в руководящем документе Государственной технической комиссией при Президенте РФ «Классификация автоматизированных систем и требований по защите информации» Часть 1, выпущенном в 1992 г. Требования всех приведенных ниже документов обязательны для исполнения только для тех государственных либо коммерческих организаций, которые обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих структур документы носят рекомендательный характер. В данном документе выделено 9 классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем (рисунок 2.1)/9/.

Рисунок 2.1 - Классы защищенности АСОД

Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенности обработки информации, а именно:

Третья группа - системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности; к группе отнесены два класса, обозначенные ЗБ и ЗА;

Вторая группа - системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности; к группе отнесены два класса, обозначенные 2Б и 2А;

Первая группа - многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют разные права на доступ к информации; к группе отнесено 5 классов: 1Д 1Г, 1В, 1Б и 1А.

Требования к защите растут от систем класса ЗБ к классу 1А.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем и включающих в себя ряд требований (рисунок 2.2).

Рисунок 2.2 - Требования к подсистемам СЗИ

Требования к подсистемам в соответствии с классами защищенности представлены в таблице 2.1.

Таблица 2.1 - Требования к подсистемам СЗИ в соответствии с классами защищенности

Подсистемы и требования

Классы систем


1

2

3

4

5

6

7

8

9

10

1. подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов В систему:

+

+

+

+

+

+

+

+

К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ;

-

-

-

+

-

+

+

+

+

К программам;

-

-

-

+

-

+

+

+

+

К томам, каталогам, файлам, записям, полям записей.

-

-

-

+

-

+

+

+

+

1.2. Управление потоками информации

-

-

-

+

-

+

+

+

+

2. Подсистема регистрации и учета 2.1. регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети);

+

+

+

+

+

+

+

+

+

Выдачи печатных (графических) выходных документов;

-

+

-

+

-

+

+

+

+

Запуска/завершения программ процессов (заданий, задач);

-

-

-

+

-

+

+

+

+

Доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;

-

-

-

+

-

+

+

+

+

Доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;

-

-

-

+

-

+

+

+

+

Изменения полномочий субъектов доступа

-

-

-

-

-

+

+

+

+

Создаваемых защищаемых объектов доступа

-

-

-

+

-

-

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

-

+

-

+

+

+

+

3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации

+

+

+

+

+

+

+

+

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на различных ключах.

-

-

-

-

-

-

-

-

+

3.3. Использование аттестованных (сертифицированных) криптографических средств.

-

-

-

+

-

-

-

+

+

4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в автоматизированной системе обработки данных

-

-

-

+

-

-

+

+

+

4.4. Периодическое тестирование средств защиты информации несанкционированного доступа

+

+

+

+

+

+

+

+

+

4.5. Наличие средств восстановления средств защиты информации несанкционированного доступа

+

+

+

+

+

+

+

+

+

4.6. Использование сертифицированных средств защиты

-

+

-

+

-

-

+

+

+


В ФГУП, опираясь на данный подход, АСОД необходимо отнести ко второй группе, т.к. вся обработка информации, и дальнейшее её хранение, осуществляется группой сотрудников, а это уже признак многопользовательских АС. В АСОД работают пользователи с одинаковым уровнем доступа, это характеризует АСОД ФГУП как АС второй группы. Определение класса 2-й группы защищенности АС осуществляется исходя из уровня секретности ресурсов, первой главе ресурсы подлежащие защите были определены как ограниченные в доступе и имеющие статус конфиденциальной информации, соответственно класс защищенности рассматриваемой АСОД характеризуется как «А».

Комплекс средств защиты информации (КСЗИ), соответствующий классу защищенности АС от НСД 2А, должен отвечать следующим требованиям:

Подсистема управления доступом:

должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);

должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная (при НСД);

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

дата и время выдачи (обращения к подсистеме вывода);

спецификация устройства выдачи [логическое имя (номер) внешнего устройства], краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

идентификатор субъекта доступа, запросившего документ;

должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

дата и время запуска;

имя (идентификатор) программы (процесса, задания);

идентификатор субъекта доступа, запросившего программу (процесс, задание);

результат запуска (успешный, неуспешный - несанкционированный);

должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам.

В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная,

идентификатор субъекта доступа;

спецификация защищаемого файла;

должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.

В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого объекта [логическое имя (номер)];

должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Криптографическая подсистема:

должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;

должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности:

должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.

При этом:

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;

должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;

должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;

должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД./17/.

2.2 Определение требуемого класса защищенности средств вычислительной техники АСОД ФГУП

В части 2 Руководящих документов ГТК устанавливается классификация СВТ по уровню защищенности от несанкционированного доступа (НСД) к информации на базе списка характеристик защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность программных и технических частей систем обработки данных, способных работать без помощи других либо в составе остальных систем.

Характеристики защищенности содержат требования защищенности СВТ от НСД к информации и используются к общесистемным программным средствам и операционным системам (с учетом архитектуры компьютера). Конкретные списки характеристик определяют классы защищенности СВТ и описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ).

В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на 4 группы (рисунок 2.3).

Первая группа включает только один седьмой класс - минимальная защищенность.

Вторая группа характеризуется избирательной защитой и включает шестой и пятый классы. Избирательная защита предусматривает контроль доступа поименованных субъектов к поименованным объектам системы. При этом для каждой пары «субъект - объект» должны быть определены разрешенные типы доступа. Контроль доступа применяется к каждому объекту и к каждому субъекту - индивиду или группе равноправных индивидов.

Третья группа характеризуется полномочной защитой и включает четвертый, третий и второй классы. Полномочная защита предусматривает присвоение каждому субъекту и объекту системы классификационных меток, указывающих место субъекта объекта в соответствующей иерархии. Классификационные метки на объекты устанавливаются пользователем системы или специально выделенным субъектом. Обязательным требованием для классов, входящих в эту группу, является реализация диспетчера доступа в иностранной литературе - reference monitor, монитор ссылок. Контроль доступа должен осуществляться применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и избирательными и полномочными правилами разграничения доступа.

Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Согласно Руководящему документу Государственной технической комиссией при Президенте РФ «Классификация автоматизированных систем и требований по защите информации» Часть 1:

«При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ:

не ниже 4 класса - для класса защищенности АС 1В;

не ниже 3 класса - для класса защищенности АС 1Б;

не ниже 2 класса - для класса защищенности АС 1А. »

Для присвоения класса защищенности система должна иметь:

руководство администратора по системе;

руководство пользователя;

тестовую и конструкторскую документацию.

Рисунок 2.3 - Классы защищенности СВТ

Перечень показателей по классам защищенности СВТ приведен в таблице 2.3.

Таблица 2.3 - Перечень показателей по классам защищенности СВТ

<TBODY>Наименование

Класс защищенности показателя


6

5

4

3

2

1

1

2

3

4

5

6

7

Дискреционный принцип контроля доступа

+

+

+

=

+

=

Мандатный принцип контроля доступа

-

-

+

=

=

=

Очистка памяти

-

+

+

+

=

=

Изоляция модулей

-

-

+

=

+

=

Маркировка документов

-

-

+

=

=

=

Защита ввода и вывода на отчуждаемый физический носитель информации

-

-

+

=

=

=

Сопоставление пользователя с устройством

-

+

=

=

=

Идентификация и аутентификация

+

=

+

=

=

=

Гарантии проектирования

-

+

+

+

+

+

Регистрация

-

+

+

+

=

=

Взаимодействие пользователя с КСЗ

-

-

-

+

=

=

Надежное восстановление

-

-

-

+

=

=

Целостность КСЗ

-

+

+

+

=

=

Контроль модификации

-

-

-

-

+

=

Гарантии архитектуры

-

-

-

-

-

+

Тестирование

+

+

+

+

+

=

Руководство пользователя

+

=

=

=

=

=

Руководство по КСЗ

+

+

=

+

+

=

Тестовая документация

+

+

+

+

+

=

Конструкторская (проектная) документация

+

+

+

+

+

+</TBODY>


Обозначения к таблице 2.2:

"-" нет требований к данному классу;

"+" новые или дополнительные требования,

"=" требования совпадают с требованиями к СВТ предыдущего класса.

В пункте 2.1 класс защищенности АС ФГУП был определен как 2А. Данный класс попадает под категорию защиты государственной информации, но более целесообразно устанавливать СВТ с классом защищенности приближенным к данной категории, а именно к 5 классу защищенности. Таким образом, класс защищенности СВТ в ФГУП должен быть 5.

.3 Классификация современных средств защиты информации, используемых в системе ФГУП «Ростехинвентаризация - Федеральное БТИ»

Средства защиты информации (СЗИ) - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации/4/.

В целом средства защиты информации можно разделить на группы (рисунок 2.4).

Рисунок 2.4 - Группы средств защиты информации

К техническим СЗИ относятся различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую -генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Программные средства включают в себя программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки - высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении. Так же к организационным средствам относятся законодательные средства защиты, это законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил/33/.

В ФГУП используются все группы СЗИ. В таблице 2.4 представлены СЗИ используемые на предприятии.

Таблица 2.4 - СЗИ в ФГУП

Группа СЗИ

СЗИ

Назначение СЗИ

1

2

3

Технические (аппаратные)

Сигнализация проникновения на предприятие

Контроль от НСД на предприятие


Техническая охрана помещений



Отдельная серверная комната



Электронные ключи

Контроль от НСД к ПЭВМ

Программные

Развернута служба каталогов Active Directory

Программа для идентификации пользователей, контроля доступа


Установлена антивирусная системы защиты на ПЭВМ

Защита от вредоносного ПО


Брандмауэр

Контроль интернет трафика


Средства ОС

Запрет записи информации на внешние носители


Архивирование

Возможность восстановления потерянных данных в результате сбоев СВТ и ошибок сотрудников эксплуатации программных средств


Установлена технология VPN

Защита и шифрования сетевого трафика во время соединения с другими филиалами

Смешанные (программно аппаратные)

VLAN

Логическое деление ЛВС на независимые сети, защита от ARP-spoofing

Организационные

Физическая охрана помещений

Юридически оформленная система административных мер, позволяю щая применять взыскания или санкции к нарушителям внутренней политики безопасности, а также устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений, используемых на предприятии.


Пропускной режим



Заключен договор об охране помещения и территории (действует пропускной режим)



Разработан режим и правила противопожарной безопасности



Описание технологического процесса обработки конфиденциальной информации



Разработаны должностные инструкции служащих, разграничивающие их права и обязанности



Положение о конфиденциальном документообороте



Дополнительные соглашения к трудовым договорам сотрудников о неразглашении ими конфиденциальной информации, регламентирующие ответственность в области защиты информации



Отдельная серверная комната под замком



Теперь необходимо рассмотреть некоторые из представленных выше СЗИ, а именно:

электронные ключи;

служба каталогов Active Directory;

антивирусная системы защиты на ПЭВМ;

брандмауэр;

средства ОС;

архивирование ;

технология VPN;.

Электронные ключи

Электронный ключ (так же аппаратный ключ, иногда от англ. dongle) - аппаратное средство, предназначенное для защиты <#"656016.files/image013.gif">

Рисунок 2.5 - Основные функции службы каталогов

Модель безопасностиDirectory является частью достоверной вычислительной базы и полностью участвует в инфраструктуре безопасности Windows Server 2003 и Windows 2000. Распределенная мысль безопасности основывается на протоколе аутентификации MIT Kerberos версии 5. Аутентификация Kerberos основывается на использовании шифрования с открытым и личным ключами, используя ту же модель поддержки списка управления доступом (ACL), что и базовая операционная система Windows 2000. Списки ACL защищают все объекты в Active Directory. Они определяют, кто может видеть объект, какие атрибуты может видеть каждый пользователь и какие действия может выполнять с объектом каждый пользователь. Список ACL, в свою очередь, состоит из записей управления доступом (АСЕ), хранящихся вместе с объектом, защищаемым ACL и Windows NT, Windows 2000 и Windows Server 2003. ACL хранится как двоичное значение, которое называется дескриптором безопасности. Каждая запись АСЕ содержит идентификатор безопасности (SID - security identifier), идентифицирующий субъект доступа (пользователя или группу), к которому применяется эта АСЕ, и содержащий информацию о типе доступа, который разрешает или запрещает эта АСЕ.

Списки ACL в объектах каталога содержат записи АСЕ, которые применяются к объекту в целом, и записи АСЕ, которые применяются к отдельным атрибутам объекта. Это позволяет администратору не только указывать пользователей, которые могут видеть объект, но также указывать свойства, которые могут видеть эти пользователи. Например, всем пользователям может быть предоставлен доступ почтению к атрибутам, представляющим адреса электронной почты и номера телефонов остальных пользователей, но доступ к свойствам безопасности может быть предоставлен только членам специальной группы администраторов безопасности. Кроме того, отдельным пользователям может быть предоставлен доступ по записи в их собственных пользовательских объектах к личным атрибутам, таким как номер телефона и почтовые адреса.Directory - хранилище для системы безопасности, включая учетные записи пользователей, группы и доменов. Это хранилище заменяет базу данных для учетных записей в реестре и является доверяемым компонентом в LSA.

Делегирование является одним из наиболее важных средств безопасности в Active Directory. Администратор может предоставить пользователю право на выполнение указанного набора действий в некотором указанном поддереве каталога. Это называется делегированным администрированием. Делегированное администрирование позволяет очень точно определять, кто и что может делать, без предоставления излишних привилегий. Это также позволяет обойтись без администраторов доменов с обширными полномочиями по отношению к большим группам пользователей.

Администраторы предоставляют права на выполнение определенных операций над определенными классами объектов, добавляя записи управления доступом (АСЕ) в список ACL соответствующего контейнера.

Например, чтобы разрешить пользователю «А. Кузнецов» быть администратором организационной единицы «Бухгалтерия», можно добавить элементы ACE в список ACL для «Бухгалтерии» следующим образом:

«А. Кузнецов»;Grant ;Create, Modify, Delete;Object-Class User

«А. Кузнецов»;Grant ;Create, Modify, Delete;Object-Class Group

«А. Кузнецов»;Grant ;Write;Object-Class User; Attribute Password

После этого пользователь А. Кузнецов может создавать новых пользователей и группы в контейнере «Бухгалтерия» и устанавливать пароли для существующих пользователей, но он не может создавать никакие объекты других классов и не может ничего сделать с пользователями в других контейнерах (если, конечно, элементы ACE не предоставляют ему таких прав доступа к этим контейнерам).

Наследование позволяет распространять действие элемента ACE с контейнера, к которому он относится, на все дочерние контейнеры. Наследование может сочетаться с делегированием для предоставления прав администрирования на целое поддерево каталога одной операцией/3/.

Антивирусная системы защиты на ПЭВМ

Вирусы могут проникать в машину различными путями (через глобальную сеть, через зараженную дискету или флешку). Последствия их проникновения весьма неприятны: от разрушения файла до нарушения работоспособности всей ПЭВМ. Достаточно всего лишь одного зараженного файла, чтобы заразить всю имеющуюся на компьютере информацию, а далее заразить всю корпоративную сеть.

При организации системы антивирусной защиты на предприятии учитывались следующие факторы риска.

Ограниченные возможности антивирусных программ.

Возможность создания новых вирусов с ориентацией на противодействие конкретным антивирусным пакетам и механизмам защиты, использование уязвимостей системного и прикладного ПО приводят к тому, что даже тотальное применение антивирусных средств с актуальными антивирусными базами не дает гарантированной защиты от угрозы вирусного заражения, поскольку возможно появление вируса, процедуры защиты от которого еще не добавлены в новейшие антивирусные базы.

Высокая интенсивность обнаружения критичных уязвимостей в системном ПО.

Наличие новых неустраненных критичных уязвимостей в системном ПО, создает каналы массового распространения новых вирусов по локальным и глобальным сетям. Включение в состав вирусов «троянских» модулей, обеспечивающих возможность удаленного управления компьютером с максимальными привилегиями, создает не только риски массового отказа в обслуживании, но и риски прямых хищений путем несанкционированного доступа в автоматизированные банковские системы.

Необходимость предварительного тестирования обновлений системного и антивирусного ПО.

Установка обновлений без предварительного тестирования создает риски несовместимости системного, прикладного и антивирусного ПО и может приводить к нарушениям в работе. В то же время тестирование приводит к дополнительным задержкам в установке обновлений и соответственно увеличивает риски вирусного заражения.

Разнообразие и многоплатформенность используемых в автоматизированных системах технических средств и программного обеспечения.

Возможность работы отдельных типов вирусов на различных платформах, способность вирусов к размножению с использованием корпоративных почтовых систем или вычислительных сетей, отсутствие антивирусных продуктов для некоторых конкретных платформ делают в ряде случаев невозможным или неэффективным применение антивирусного ПО.

Широкая доступность современных мобильных средств связи, устройств хранения и носителей информации большой емкости.

Современные мобильные средства связи позволяют недобросовестным сотрудникам произвести несанкционированное подключение автоматизированного рабочего места к сети Интернет, создав тем самым брешь в периметре безопасности корпоративной сети и подвергнув ее информационные ресурсы риску массового заражения новым компьютерным вирусом. Наличие доступных компактных устройств хранения и переноса больших объемов информации создает условия для несанкционированного использования таких устройств и носителей в личных, не производственных целях. Несанкционированное копирование на компьютеры предприятия информации, полученной из непроверенных источников, существенно увеличивает риски вирусного заражения.

Необходимость квалифицированных действий по отражению вирусной атаки.

Неквалифицированные действия по отражению вирусной атаки могут приводить к усугублению последствий заражения, частичной или полной утрате критичной информации, неполной ликвидации вирусного заражения или даже расширению очага заражения.

Необходимость планирования мероприятий по выявлению последствий вирусной атаки и восстановлению пораженной информационной системы.

В случае непосредственного воздействия вируса на автоматизированную банковскую систему, либо при проведении неквалифицированных лечебных мероприятий может быть утрачена информация или искажено программное обеспечение.

В условиях действия указанных факторов только принятие жестких комплексных мер безопасности по всем возможным видам угроз позволит контролировать постоянно растущие риски полной или частичной остановки бизнес процессов в результате вирусных заражений/37/.

Решения ESET NOD32 прошли сертификацию и получили сертификат Федеральной службы по техническому и экспортному контролю (ФСТЭК России) класса «К1». Данный сертификат подтверждает, что программные продукты ESET соответствуют требованиям, предъявляемым к информационным системам защиты персональных данных первого класса, и могут использоваться на предприятиях, обрабатывающих персональные данные высшей категории конфиденциальности.

В ФГУП используется антивирусная программа ESET NOD32 Platinum Pack 4.0.

Согласно федеральному закону ФЗ № 152 «О персональных данных», к 1 января 2011 года все организации, обрабатывающие персональные данные физических лиц, обязаны привести свои информационные системы в соответствие с требованиями регулирующих органов и обязаны использовать средства информационной безопасности, которые прошли сертификацию ФСТЭК, в том числе, средства антивирусной защиты.

В случае нарушения закона деятельность организаций может быть приостановлена, а ее должностным лицам грозит административная, дисциплинарная или уголовная ответственность.

Комплект ESET NOD32 Platinum Pack 4.0 - это специальный медиапак с дистрибутивами программных продуктов ESET, которые прошли сертификацию ФСТЭК по высшему классу «К1» (сертификат соответствия ФСТЭК России № 1914 от 22 сентября 2009 года).

Сертификат ФСТЭК выдан на комплект программ под названием ESET NOD32 Platinum Pack 4.0, который включает в себя решения:

защита рабочих станций и серверов Windows:NOD32 Антивирус версия 4 (32- и 64-bit);

ESET NOD32 Smart Security версия 4 (32- и 64-bit);

удаленное администрирование:Remote Administrator;

защита файловых серверов Linux, BSD:

ESET NOD32 for Linux File Server;NOD32 for BSD File Server.

Комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный файервол, а также приложение ESET Remote Administrator, которое обеспечивает централизованное администрирование антивирусного решения в корпоративных сетевых средах предприятия или глобальных сетях/36/.

Масштабируемое решение: ориентировано на предприятия от 5 до 100 000 ПК в рамках одной структуры, устанавливается как на сервер, так и на рабочие станции

Современные технологии:

проактивная защита от неизвестных угроз;

применение интеллектуальных технологий, сочетающих эвристический и сигнатурный методы детектирования;

обновляемое эвристическое ядро ThreatSenseтм;

регулярное автоматическое обновление сигнатурных баз.

Фильтрация почтового и веб-контента, антиспам:

полное сканирование всей входящей корреспонденции через протокол POP3 и POP3s;

сканирование входящей и исходящей электронной почты, подробный отчет по обнаруженным вредоносным программам и спам-фильтрации;

антиспам надежно защищает пользователя от нежелательных сообщений;

полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail и Mozilla Thunderbird, The Bat!.

Персональный файервол:

защита от внешних вторжений;

низкоуровневое сканирование трафика обеспечивает высокий уровень защиты от сетевых атак;

пять режимов работы:

автоматический режим;

автоматический режим с исключениями;

интерактивный режим;

режим на основе политик.

Централизованное управление

С помощью решения ESET Remote Administrator можно удаленно осуществлять инсталляцию и деинсталляцию программных продуктов ESET, контролировать работу антивирусного ПО, создавать внутри сети серверы для локального обновления продуктов ESET («зеркала»), позволяющие существенно сокращать внешний интернет-трафик.

Удобные отчетыNOD32 Business Edition автоматически формирует отчет по обна­руженным инфицированным объектам, отправленным в карантин, по динамике угроз, событиям, проверкам, задачам, можно сформировать различные комбинированные отчеты и т.д. Возможна отправка предупреждений и сообщений через протокол SMTP или посредством менеджера сообщений.

Системные требования

Поддержка файловых серверов: Windows, Novell Netware и Linux/FreeBSD.

Поддерживаемые процессоры: 32-разрядный (x86) и 64-разрядный (x64) Intel®, AMD®.

Операционные системы:Windows 7/Vista/XP/ 2000 (32-bit e 64-bit версии);

Microsoft Windows Server 2000 / 2003 / 2008 (32-bit и 64-bit версии);(RedHat, Mandrake, SuSE, Debian и др., FreeBSD 4.X, 5.X и 6.Х, NetBSD 4);Netware 4.x, 5.x и 6.х.

Средства ОС2003 Server имеет средства обеспечения безопасности, встроенные в операционную систему. Ниже рассмотрены наиболее значимые из них.

Слежение за деятельностью сети2003 Server дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет:

просмотреть сервер и увидеть, какие ресурсы он использует;

увидеть пользователей, подключенных в настоящее время к серверу и увидеть, какие файлы у них открыты;

проверить данные в журнале безопасности;

проверитьзаписи в журнале событий;

указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.

Журнал событий безопасности2003 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.

Журнал событий безопасности для условий предприятия является обязательным, так как в случае попытки несанкционированного проникновения к АСОД можно будет отследить источник.

Начало сеанса на ПЭВМ

Всякий раз, когда пользователь начинает сеанс на рабочей станции, экран начала сеанса запрашивает имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в домен для идентификации. Сервер в домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточки в АD, сервер уведомляет рабочую станцию о начале сеанса. Сервер также загружает другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.

Шифрованная файловая система EFS2000 предоставляет возможность еще более надежнее защитить зашифрованные файлы и папки на томах NTFS, всё это благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows 2000 можно работать только с теми томами, на которые есть права доступа.

При использовании шифрованной файловой системы EFS, можно использовать файлы и папки, данные которых, будут зашифрованы с помощью пары ключей. Любой пользователь, который необходимо получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться. Система EFS так же обеспечивает схему защиты файлов в среде Windows 2003. Однако, на предприятии не используется эта возможность, так как при использовании шифрования производительность работы системы снижается/14/.

Архивирование

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один - два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Такой сервер автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании.

Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID (Redundant Arrays of Inexpensive Disks). Эти массивы обеспечивают наиболее высокую скорость записи/считывания данных, возможность полного восстановления данных и замены вышедших из строя дисков в "горячем" режиме (без отключения остальных дисков массива).

Организация дисковых массивов предусматривает различные технические решения, реализованные на нескольких уровнях:уровеня 0 предусматривает простое разделение потока данных между двумя или несколькими дисками. Преимущество подобного решения заключается в увеличении скорости ввода/вывода пропорционально количеству задействованных в массиве дисков.уровня 1 заключается в организации так называемых "зеркальных" дисков. Во время записи данных информация основного диска системы дублируется на зеркальном диске, а при выходе из строя основного диска в работу тут же включается "зеркальный".уровни 2 и 3 предусматривают создание параллельных дисковых массивов, при записи на которые данные распределяются по дискам на битовом уровне.уровни 4 и 5 представляют собой модификацию нулевого уровня, при котором поток данных распределяется по дискам массива. Отличие состоит в том, что на уровне 4 выделяется специальный диск для хранения избыточной информации, а на уровне 5 избыточная информация распределяется по всем дискам массива/20/.

Виртуальная частная сеть (VPN)

Аббревиатура VPN расшифровывается как Virtual Private Network - “виртуальная частная сеть”. Суть этой технологии в том, что при подключении к VPN серверу при помощи специального программного обеспечения поверх общедоступной сети в уже установленном соединении организуется зашифрованный канал, обеспечивающий высокую защиту передаваемой по этому каналу информации за счёт применения специальных алгоритмов шифрования.

В общем случае VPN - это объединение локальных сетей или отдельных машин, подключенных к сети общего пользования, в единую виртуальную (наложенную) сеть, обеспечивающую секретность и целостность передаваемой по ней информации (прозрачно для пользователей).

Использование технологии VPN необходимо там, где требуется защита корпоративной сети от воздействия вирусов, злоумышленников, просто любопытных, а также от других угроз, являющихся результатом ошибок в конфигурировании или администрировании сети.

Виртуальные частные сети (VPN), создаваемые на базе арендуемых и коммутируемых каналов связи сетей общего пользования (и, в первую очередь, Интернет), являются отличной альтернативой изолированным корпоративным сетям, причем, альтернативой, обладающей рядом несомненных преимуществ:

низкая стоимость арендуемых каналов и коммуникационного оборудования развитая топология сети (широкий географический охват);

высокая надежность;

легкость масштабирования;

легкость изменения конфигурации;

контроль событий и действий пользователей.

Каналы VPN защищены мощными алгоритмами шифрования, заложенными в стандарты протокола безопасности Internet Protocol Security (IPSec). Данный стандарт, выбранный международным сообществом, группой Internet Engineering Task Force (IETF), создает основы безопасности для интернет-протокола (IP), незащищенность которого долгое время являлась притчей во языцех. Протокол IPSec обеспечивает защиту на сетевом уровне и требует поддержки стандарта IPSec только от общающихся между собой устройств по обе стороны соединения. Все остальные устройства, расположенные между ними, просто обеспечивают трафик IP-пакетов.

Способ взаимодействия лиц, использующих технологию IPSec, принято определять термином «защищенная ассоциация» - Security Association (SA). Защищенная ассоциация функционирует на основе соглашения, заключенного сторонами, которые пользуются средствами IPSec для защиты передаваемой друг другу информации. Это соглашение регулирует несколько параметров: IP-адреса отправителя и получателя, криптографический алгоритм, порядок обмена ключами, размеры ключей, срок службы ключей, алгоритм аутентификации.
Другие стандарты включают протокол PPTP (Point to Point Tunneling Protocol), развиваемый Microsoft, L2F (Layer 2 Forwarding), развиваемый Cisco, - оба для удаленного доступа. Microsoft и Cisco работают совместно с IETF, чтобы соединить эти протоколы в единый стандарт L2P2 (Layer 2 Tunneling Protocol) с целью использования IPSec для туннельной аутентификации, защиты частной собственности и проверки целостности/16/.

Виртуальная локальная вычислительная сеть (VLAN)

Это группа подключенных к сети компьютеров, логически объединенных в домен рассылки широковещательных сообщений по какому- либо признаку. Например, группы компьютеров могут выделяться в соответствии с организационной структурой предприятия (по отделам и подразделениям) или по признаку работы над совместным проектом либо задачей/38/.

Использование VLAN дает три основных преимущества:

значительно более эффективное использование пропускной способности, чем в традиционных ЛВС;

повышенный уровень защиты передаваемой информации от несанкционированного доступа;

упрощение сетевого администрирования.

Так как при использовании VLAN вся сеть логически разбивается на широковещательные домены, информация передается членами VLAN только другим членам той же VLAN, а не всем компьютерам физической сети. Таким образом, широковещательный трафик (обычно генерируемый серверами, сообщающими о своем присутствии и возможностях другим устройствам сети) ограничивается предопределенным доменом, а не передается всем станциям сети. Этим достигается оптимальное распределение пропускной способности сети между логическими группами компьютеров: рабочие станции и серверы из разных VLAN “не видят” друг друга и не мешают один одному.

Поскольку обмен данными ведется только внутри конкретной VLAN, компьютеры из разных виртуальных сетей не могут получать трафик, генерируемый в других VLAN. Применение анализаторов протоколов и средств сетевого мониторинга для сбора трафика в других VLAN, помимо той, к которой принадлежит желающий это сделать пользователь, представляет значительные трудности. Именно поэтому в среде VLAN передаваемая по сети информация гораздо лучше защищена от несанкционированного доступа.

Еще одно преимущество использования VLAN - это упрощение сетевого администрирования. Особенно это касается таких задач, как добавление к сети новых элементов, их перемещение и удаление. Например, при переезде какого-либо пользователя VLAN в другое помещение, пусть даже находящееся на другом этаже или в другом здании предприятия, сетевому администратору нет необходимости перекоммутировать кабели. Ему нужно всего лишь со своего рабочего места соответствующим образом настроить сетевое оборудование. Кроме того, в некоторых реализациях VLAN контроль над перемещениями членов VLAN может осуществляться автоматически, не требуя вмешательства администратора. Операции по созданию новых логических групп пользователей, добавлению новых членов в группы сетевой администратор также может осуществлять по сети, не сходя со своего рабочего места. Все это существенно экономит рабочее время администратора, которое может быть использовано на решение других не менее важных задач/39/.

Таким образом, все рассмотренные СЗИ, в комплексе, обеспечивают информационную безопасность АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».

2.4 Определение требований по защите информации от несанкционированного доступа для АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ»

Теперь необходимо проанализировать систему информационной безопасности ФГУП на соответствия требованиям выставляемым АС класса защищенности от НСД. Для этого необходимо сопоставить СЗИ, используемые на предприятии, с требованиями к подсистемам СЗИ АС от НСД. Более наглядно это будет выглядеть в виде таблицы (таблица 2.5).

Таблица 2.5 - Анализ системы информационно безопасности на ФГУП

Подсистемы и требования

СЗИ

Компетентность

1. подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему:

АD

Удовлетворяет в полной мере

К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ;

АD, Firewаll, Брандмауэр

Удовлетворяет в полной мере

К программам;

АD, Электронные ключи

Удовлетворяет в полной мере

К томам, каталогам, файлам, записям, полям записей.

АD

Проблемы с наследованием прав доступа

1.2. Управление потоками информации

АD, VPN, VLАN, Firewаll, Брандмауэр

+

2. Подсистема регистрации и учета 2.1. регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети);

АD, SERVER 2003

+

Выдачи печатных (графических) выходных документов;

АD, SERVER 2003

+

Запуска/завершения программ процессов (заданий, задач);

АD, SERVER 2003

+

Доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;

АD, SERVER 2003

+

Доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;

АD, SERVER 2003

+

Изменения полномочий субъектов доступа

АD, SERVER 2003

+

2.2. Учет носителей информации

SERVER 2003

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

SERVER 2003

+

3. Подсистема обеспечения целостности 3.1. Обеспечение целостности программных средств и обрабатываемой информации

Средства ОС

+

3.2. Физическая охрана средств вычислительной техники и носителей информации

Пропускной режим, Механические замки, Охранная сигнализация

+

3.3. Наличие администратора (службы) защиты информации в автоматизированной системе обработки данных

Присутствует

+

3.4. Периодическое тестирование средств защиты информации несанкционированного доступа

Отсутствует

-

3.5. Наличие средств восстановления средств защиты информации несанкционированного доступа

Архивирование

+

3.6. Использование сертифицированных средств защиты

Все средства сертифицированы

+


После рассмотрения удовлетворения требований к АСОД ФГУП от несанкционированного доступа, можно однозначно сказать, что требования выставляемые АС данного класса не удовлетворяются в полной мере, а именно:

Уязвимость в подсистеме управления доступом. Контроль доступа субъектов к томам, каталогам, файлам, записям, полям записей, проходит не корректно. Проблемы наследования прав доступа к томам, каталогам, файлам, записям, при создании сетевой папки на файловом сервере конкретного работника АС.

Отсутствие периодического тестирования средств защиты информации от несанкционированного доступа. Из данной проблемы вытекает невозможность своевременно определить недостатки системы информационной безопасности.

Из всего выше представленного можно сделать вывод, что система информационной безопасности не соответствует требованиям ГТК, по защите информации от несанкционированного доступа, в полной мере для предприятия данного типа. Таким образом, система информационной безопасности ФГУП нуждается в модернизации.

2.5 Определение подхода к повышению уровня защиты АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ» на основе модернизации ПО разграничения доступа

В предыдущем пункте были выявлены следующие несоответствия требованиям ГТК для системы информационно безопасности АСОД ФГУП:

В подсистеме обеспечения целостности: отсутствие периодического тестирования средств защиты информации от несанкционированного доступа.

В подсистеме управления доступом: контроль доступа субъектов к томам, каталогам, файлам, записям, полям записей осуществляется не соответствующим образом.

Таким образом, возникла необходимость модернизации системы информационной безопасности предприятия.

Первый недостаток системы не так существенен, для его решения достаточно установить надлежащее ПО для тестирования СЗИ.

Для решения второй проблемы необходимо рассмотреть возникновение недостатка СЗИ обеспечивающего контроля доступа субъектов к томам, каталогам, файлам, записям и полям записей. Данный контроль выполняет служба каталогов АD.

Данный недостаток заключается в следующем: для безопасной работы с информацией в ФГУП используется единый файловый сервер, на котором хранится вся обрабатываемая информация, на данном сервере создана структура каталогов, повторяющая структурную организацию предприятия, т.е. для каждого отдела ФГУП создан отдельный каталог, в который входят личные каталоги сотрудников предприятия. Личные каталоги сотрудников есть не что иное как сетевой диск, подключенный под учетной записью сотрудника с его же собственной рабочей станцией. Проблема заключается в том, что при создании сетевого диска права доступа не всегда корректно наследуются на данный ресурс. А это может повлечь за собой ряд уязвимостей данного ресурса, а именно:

Пользователи, не являющиеся владельцем ресурса, получают полные права на данный ресурс, т.е. могут его читать, записывать в него новые документы, изменять ресурс. Данные действия могут привести к модификации, потере информационного ресурса, или даже к незаконному копированию, что в свою очередь приведет к печальным последствиям.

Что бы избежать подобного рода событий необходимо проверять права доступа на каждый каталог на файловом сервере и исправлять несоответствия. Если этих каталогов не больше 10 то этот процесс займет не значительное время, приблизительно один рабочий день, но если их количество около 100, то данный процесс займет большое количество времени. К тому же назначение прав необходимо проводить во время отсутствия запросов к ресурсам, т.е. наилучшим временем является нерабочее время. Поэтому средствами ОС в данном случае не обойтись. Из всего этого возникает необходимость в разработке программного средства обеспечивающего автоматическое разграничение прав доступа пользователей и групп к ресурсам файлового сервера. Необходимо так же учесть что все сотрудники состоят в групповых политиках АD.

3. Модернизация программных СЗИ ФГУП «Ростехинвентаризация - Федеральное БТИ» для разграничения доступа

Во второй главе, в соответствии с руководящем документом ГТК, был выявлен основной недостаток системы информационной безопасности ФГУП, которым является неудовлетворительная работа подсистемы управления доступом. А именно некорректность наследования прав доступа пользователей и групп к сетевым ресурсам. В результате чего было принято решение о модернизации системы информационной безопасности предприятия. Суть модернизации заключается в разработке программного средства, которое обеспечит разграничение доступа пользователям и группа, состоящих в групповых политиках АD, на сетевые ресурсы данных пользователей. Но для разработки программного продукта необходимо сначала разработать модель разграничения доступа пользователей и групп к сетевым ресурсам.

3.1 Разработка модели разграничения доступа

Дискреционный контроль доступа позволяет субъектам определять права доступа к объектам при условии наличия прав собственности на данные объекты. Данный подход обеспечивает гибкость и динамичность в изменении полномочий. При всей наглядности и гибкости возможных настроек разграничительной политики доступа к ресурсам, матричным моделям присущи серьезные недостатки. Основной из них - это излишне детализированный уровень описания отношений субъектов и объектов. Из-за этого усложняется процедура администрирования системы защиты. Причем это происходит как при задании настроек, так и при поддержании их в актуальном состоянии при включении в схему разграничения доступа новых субъектов и объектов. Как следствие, усложнение администрирования может приводить к возникновению ошибок, росту количества уязвимостей и увеличению возможностей доступа к информации со стороны внешних и внутренних нарушителей. Существенным недостатком дискреционных моделей, реализованных в АС, следует указать и то, что в ходе функционирования структура АС изменяется таким образом, что субъекты и объекты могут меняться местами. Так, информационные системы рассматривались ранее как объект управления, в то время как человек-пользователь являлся субъектом управления. Но при включении человека в информационную систему его роли разделились на исполнительную и управляющую. Человек-исполнитель теперь является объектом управления, а человек с ролью управления является субъектом управления АС.

С целью устранения недостатков матричных моделей были разработаны так называемые многоуровневые модели защиты, классическими примерами которых являются модель конечных состояний Белла и Ла-Падулы, а также решетчатая модель Д. Деннинга. Многоуровневые модели предполагают формализацию процедуры назначения прав доступа посредством использования, так называемых меток конфиденциальности или мандатов L, назначаемых субъектам  и объектам доступа . Метки доступа субъекта L() определяются в соответствии с уровнем допуска лица к информации, а для объекта доступа L() - признаками конфиденциальности информации. Все возможные уровни допуска L четко определены и упорядочены по возрастанию секретности. Действуют два основных правила: Пользователь может читать только объекты с уровнем допуска не выше его собственного:

O ⇔ L () ≥ L () (3.1)

. Пользователь может изменять только те объекты, уровень допуска которых не ниже его собственного:

O ⇔ L () ≤ L () (3.2)

Таким образом, многоуровневая модель предупреждает возможность преднамеренного или случайного снижения уровня конфиденциальности защищаемой информации за счет ее утечки. То есть, согласно рисунку 3.1, эта модель препятствует переходу информации из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Рисунок 3.1 - Cхема мандатного доступа субъектов  к объектам  АС

Практика показывает, что многоуровневые модели защиты находятся гораздо ближе к потребностям реальной жизни, нежели матричные модели, и представляют собой хорошую основу для построения автоматизированных систем разграничения доступа. Причем, так как отдельно взятые категории одного уровня равнозначны, то, чтобы их разграничить наряду с многоуровневой (мандатной) моделью, требуется применение матричной модели. Данные горизонтальные связи также представлены на рисунке 3.1.

На основе многоуровневых моделей возможно существенное упрощение задачи администрирования. Данный факт касается как исходной настройки разграничительной политики доступа (не требуется столь высокого уровня детализации задания отношения субъект-объект), так и последующего включения в схему администрирования новых объектов и субъектов доступа/23/.

Требования к принципам разграничения доступа

Для реализации дискреционного принципа контроля доступа КСЗ должен контролировать доступ именованных субъектов (пользователей) к именованным объектам (например, файлам, программам, томам).

Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (например, читать, писать), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать санкционированное изменение правил разграничения доступа (ПРД), в том числе санкционированное изменение списка пользователей СВТ и списка защищаемых объектов.

Право изменять ПРД, должно быть предоставлено выделенным субъектам (например, администрации, службе безопасности).

Должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.

КСЗ должен содержать механизм, претворяющий в жизнь дискретизационные ПРД, как для явных действий пользователя, так и для скрытых. Под "явными" здесь подразумеваются действия, осуществляемые с использованием системных средств, а под "скрытыми" - иные действия, в том числе с использованием собственных программ работы с устройствами/17/.

Модель дискреционного доступа

Политика дискреционного доступа охватывает самую многочисленную совокупность моделей разграничения доступа, реализованных в большинстве защищенных КС, и исторически является первой, проработанной в теоретическом и практическом плане.

Модели дискреционного доступа непосредственно основываются и развивают субъектно-объектную модель КС как совокупность некоторых множеств взаимодействующих элементов (субъектов, объектов и т. д.). Множество (область) безопасных доступов в моделях дискреционного доступа определяется дискретным набором троек "Пользователь (субъект)-поток (операция)-объект".

Конкретные модели специфицируют способ представления области безопасного доступа и механизм проверки соответствия запроса субъекта на доступ области безопасного доступа. Если запрос не выходит за пределы данной области, то он разрешается и выполняется. При этом постулируется, что осуществление такого доступа переводит систему в безопасное состояние.

Специфика и значение моделей заключается в том, что исходя из способа представления (описания) области безопасного доступа и механизма разрешений на доступ анализируется и доказывается, что за конечное число переходов система останется в безопасном состоянии.

Модель дискреционного доступа, предложенная Хартсоном, вероятно наиболее наглядно в формальном плане иллюстрирует дискреционный принцип разграничения доступа, выраженный языком реляционной алгебры. Приведем ее основные положения в кратком изложении.

. Система представляется совокупностью пяти наборов (множеств):

множества пользователей U;

множества ресурсов R;

множества состояний S;

множества установленных полномочий A;

множества операций E.

. Область безопасности представляется декартовым произведением:

A × U × E × R × S (3.3)

. Пользователи подают запросы на доступ к ресурсам, осуществление которых переводит систему в новое состояние. Запросы на доступ представляются четырехмерными кортежами= (u, e, R', s), (3.4)

где u ∈ U, e ∈ E, s∈ S, R' ⊆ R (R'- требуемый набор ресурсов).

Таким образом, запрос на доступ представляет собой подпространство четырехмерной проекции пространства безопасности. Запрос удовлетворяется, если он полностью заключен в области безопасности (3.3).

. Процесс организации доступа алгоритмически описывается следующим образом.

.1. Определить из U те группы пользователей, к которым принадлежит u. Затем выбрать из A те спецификации, которым соответствуют выделенные группы пользователей. Этот набор полномочий F(u) определяет привилегию пользователя u.

.2. Определить из множества A набор полномочий P =F(e), которые устанавливают e как основную операцию. Набор полномочий P =F(e) определяет привилегию операции e.

.3. Определить из множества A набор полномочий P =F(R'), разрешающих доступ к набору ресурсов R'. Набор полномочий P =F(R') определяет привилегию ресурсов R'.

Полномочия, которые являются общими для всех трех привилегий, образуют так называемый домен полномочий запроса D(q)

(q) = F(u) ∩ F(e) ∩ F(R').

4.4. Убедиться, что запрашиваемый набор ресурсов R' полностью содержится в домене запроса D(q), т. е. любой r из набора R' хотя бы один раз присутствует среди элементов D(q).

.5. Осуществить разбиение D(q) на эквивалентные классы так, чтобы в один класс попадали полномочия (элементы D(q)), когда они специфицируют один и тот же ресурс r из набора R'.

В каждом классе произвести операцию логического ИЛИ элементов D(q) с учетом типа операции e.

В результате формируется новый набор полномочий на каждую единицу ресурса, указанного в D(q) - F(u, q). Набор F(u, q) называется фактической привилегией пользователя u по отношению к запросу q.

.6. Вычислить условие фактического доступа (EAC), соответствующее запросу q, через операции логического ИЛИ по элементам полномочий F(u, q) и запрашиваемым ресурсам r из набора R', и получить тем самым набор R'' - набор фактически доступных по запросу ресурсов.

.7. Оценить EAC и принять решение о доступе:

разрешить доступ, если R'' и R' полностью перекрываются;

отказать в доступе в противном случае/25/.

Разработка модели разграничения доступа для ФГУП

Для АСОД ФГУП характерна дискреционная модель разграничения доступа, соответственно необходимо разработать дискреционный принцип разграничения доступа для АСОД.

Ресурсы, подлежащие защите, располагаются на файловом сервере, соответственно необходимо рассмотреть структуры каталогов, в которых располагаются ресурсы. Все ресурсы четко разделены по отдельным каталогам, к которым имеют доступ соответствующие пользователи. Структура каталогов повторяет организационную структуру предприятия, что упрощает процесс построения модели. На рисунке 3.2 изображена структура каталогов, расположенных на файловом сервере.

Рисунок 3.2 - Структура каталогов на сервере

Пользователи на предприятии объединены в группы, для удобства администрирования. Группы пользователей образованы согласно занимаемым ими должностям. На рисунке 3.3 представлена структура должностей ФГУП. Каждая из должностей имеет свои категории прав и свое множество ресурсов (каталогов) на которые распространяются соответствующие им категории прав. Таким образом, разграничение доступа должно проводиться с учетом возможностей на выполнение тех или иных операций с ресурсами в АСОД для каждой должности, и пользователя (сотрудника) имеющего данную должность.

Рисунок 3.3 - Структура должностей предприятия

Рассмотрев структуру каталогов и структуру должностей, можно приступить к созданию модели разграничения доступа. На рисунке 3.4 представлена модель разграничения доступа для ФГУП. Данная модель полностью отражает права доступа на ресурсы расположенные на файловом сервере для групп и пользователей. Согласно модели пользователи (П) группы 1 (Гр1) имеет доступ на запись только к собственным каталогам (Кn). Пользователи входящие в Гр2 (начальники отделов) помимо прав на запись собственных каталогов, имеют права доступ на чтение каталогов пользователей работающих в отделе. Пользователи состоящие в Гр3 (директор) так же как и пользователи Гр1 имеют права доступа на запись в собственный каталог и права доступа на чтение всех каталогов находящихся на файловом сервере.

Результат разграничения доступа записывается, т.е. производит изменения, в списки доступа АСL, которые в свою очередь представляет прямоугольную матрицу (таблицу), строки которой соответствуют субъектам доступа, столбцы объектам доступа, а в ячейках записываются разрешенные операции соответствующего субъекта над соответствующим объектом (таблица 3.1).

"Прописанные" в ячейках матрицы права доступа в виде разрешенных операций над объектами определяют виды безопасных доступов соответствующего субъекта к соответствующему объекту. Для выражения типов разрешенных операций используются специальные обозначения, составляющие основу (алфавит) некоторого языка описания политики разграничения. Таким образом, в рамках дискреционной политики каждая ячейка агрегирует некоторое подмножество троек "субъект-операция(поток)-объект"/25/.

Таблица 3.1 - Матрица права доступа


Объекты доступа

Субъекты доступа



r

r

w


r


w

r

r

w



….


r

w

r

w



….


w

e

w

r


Рисунок 3.4 - Модель разграничения доступа для ФГУП

Теперь необходимо математически описать модель разграничения доступа.

Конечным итогом разработанной модели должен стать массив, в котором содержатся имена пользователей, принадлежащие им ресурсы, категория прав доступа m, и неотъемлемый атрибут имя учетной записи системного администратора и соответствующая ему категория прав доступа m ко всем ресурсам.

Под категорией прав доступа понимается возможность выполнения, каких либо действий над определенным ресурсом или группой ресурсов. Среди категорий можно выделить следующие:- запрет на доступ;- возможность чтения ресурса;- возможность записи ресурса и дальнейшего его чтения;

с - возможность выполнения вех возможных операций над ресурсами, без возможности изменения свойств доступа к ресурсу;- возможность выполнения вех возможных операций над ресурсами, с возможности изменения свойств доступа к ресурсу.

Но каждая категория прав m включает в себя более низкую категорию:


Так же необходимо отметить, что системный администратор имеет самую высокую категорию прав доступа - f.

Теперь рассмотрим непосредственно представление модели разграничения доступа, выраженную языком реляционной алгебры.- множество групп;- множество пользователей;- множество ресурсов (каталогов);- множество категорий прав доступа;-имя системного администратора в АС.

. Необходимо получить список групп k и пользователей l, входящих в эти группы.

{; } (3.5)

Такие что:

 (3.6)

. Определение администратора o АС из всех пользователей l:

 (3.7)

Для администратора o, права доступа n всегда «f».

таким образом, производим объединение множества пользователей и групп, в которых состоят первые, и имя администратора с правами «f»:

{; = {; } (3.8)

. Теперь необходимо определить категории прав доступа, т.е. поставить в соответствие группам пользователей соответствующие категории прав доступа n. Для этого производится назначение соответствующей группе пользователей соответствующие категории прав доступа. Мы уже имеем список групп k, теперь определяем для каждого  соответствующие категории прав :

 (3.9)

Теперь необходимо определить каталоги, принадлежащие группам. Для этого производим поиск каталогов, принадлежащих i группе, следующим образом:

Для каждого пользователя определяем каталоги принадлежащие ему:

 (3.10)

И записываются во временный файл К.

После этого из полученного списка выбираем первый путь каталога , разбиваем его путь на части:

 (3.11)

Далее а,b,c, присваивается номер категории прав доступа:

а=1=2=3

Если группе  соответствует категория прав  и i = 1, то производим поиск по а, если i = 2, то поиск по b, если i = 3 то поиск по с, т.е. в переменной х присваиваем значение а или b или с:

 (3.12)

Все полученный результаты дописываем во временный файл К.

Организуем полученные результаты

 (3.13)

После получения выражения вида (3.13) мы имеем все необходимы данные для назначения прав доступа пользователям k на ресурсы m.

Производим запись прав доступа n на каталоги m для пользователей k в таблицу доступа АCL, средствами встроенной утилиты cаcls.exe.

3.2 Определение требований к программе разграничения доступа

Во второй главе было принято решение о разработке программного средства управления доступом, которое должно отвечать следующим требованиям.

Работа в среде ОС Windows.

Высокий уровень надежности назначения прав доступа.

Непрерывность работы.

Простота в использование.

Использование минимальных ресурсов компьютера.

Возможность конфигурирования.

Минимальные затраты на разработку.

Наиболее высокий уровень надежности назначения прав можно достигнуть, применяя их на уровне файловой системы. Что в принципе сходно со способом разграничения доступа в АD.

Разработка алгоритма программы

Для начала необходимо определить перечень функций, которые будет выполнять программный продукт.

Установка прав доступа на каталоги, в которых располагаются ресурсы.

Проверка появления новых каталогов, по расписанию, в данном случае речь идет о каталогах сотрудников.

Динамическое получение пользователей и групп из АD, т.к. аутентификация пользователей происходит через АD.

В соответствии с функциями был разработан алгоритм программного средства управления доступом, который представлен на рисунке 3.5.

Согласно разработанному алгоритму, программное средство работает следующим образом: сначала устанавливается время запуска программы, после чего программа ожидает значения установленного времени, как только значение становится заданному, программа производит запрос списка каталогов, расположенных на файловом сервере. При первом запуске создается файл содержащий список каталогов на сервере. Содержимого данного файла сравнивается с полученным результатом запроса, в случае появления новых каталогов, производится добавление в файл списка каталогов. Далее осуществляется запрос к АD, для получения списка пользователей и групп. После этого производится сопоставление каталогов и пользователей. Результат сопоставления записывается в отдельный файл. Используя результаты сопоставления, записанные в отдельный файл, производится редактирование списков АСL.

Более подробно рассмотрим процесс сопоставления и назначения прав пользователям и группа.

Процесс сопоставления прав пользователям и группам осуществляется согласно модели разграничения прав доступа. Алгоритм данного процесса представлен на рисунке 3.6.

Сначала производится загрузка полученных списков групп «k» и пользователей «l». Таким образом, что каждому пользователь «l» входи в группу «k», т.е. записывается в виде массива:

группа1; пользователь 1;

группа1; пользователь 2;

группа1; пользователь n-1;

группа2; пользователь n;

группа2; пользователь n+1;

группа m; пользователь x.

Потом среди пользователей определяется администратор, имя этого пользователя записывается в отдельную переменную «о», и так же переменной «р» присваивается права доступа «f», что определяет этому пользователю полный доступ на все ресурсы сервера.

Рисунок 3.5 - Алгоритм программного средства назначения прав доступа

Полученные результаты поиска администратора записываются в переменный файл с массивом:

группа1; пользователь 1; администратор ; «f» ;

группа1; пользователь 2; администратор ; «f» ;

группа1; пользователь n-1; администратор ; «f» ;

группа2; пользователь n; администратор ; «f» ;

группа2; пользователь n+1; администратор ; «f» ;

группа m; пользователь x; администратор ; «f» ;

Далее по алгоритму производится обращение к текстовому файлу, содержащему список групп и соответствующих им прав доступа. В случае если файл отсутствует, а это произойдет при первом запуске, то производится создание файла, и загрузка в него списка групп, путем выборки их из переменного файла. после этого файл автоматически открывается, для того чтобы системный администратор записал права для групп пользователей, предварительно продумав, кому что дозволено.

Рисунок 3.6 - Алгоритм разграничения прав доступа

Теперь имея права групп, производится запись этих прав конкретному пользователю в массив переменного файла, в завис от вхождения в ту или иную группу. Но так как группы имеют различные права на различные каталоги, т.е. например одной группе полагается доступ лишь к собственному каталогу, а другой группе полагается доступ и к своему каталогу и к каталогам находящимся в корне каталогов, куда собственно и входит личный каталог пользователя состоящего в этой группе (начальник отдела). Поэтому для начала производится выборка, сопоставление пользователям их собственных каталогов и все эти результаты записываются в переменный файл в виде:

группа1; пользователь 1; путь 1; администратор; «f»;

группа1; пользователь 2; путь 2; администратор; «f»;

группа1; пользователь n-1; путь n-1; администратор; «f»;

группа2; пользователь n; путь n; администратор; «f»;

группа2; пользователь n+1; путь n+1; администратор; «f»;

группа m; пользователь x; путь x; администратор; «f»;

Затем пути разбиваются на уровни вложенности каталогов:

Х:/а/b/c/…

Каждому уровню вложенности соответствует права на доступ для конкретной группы, т.е. в рассматриваемом предприятии существует 3 группы: директор, начальник отдела, сотрудник (смотрите рисунок 3.2). В зависимости от этого пользователь, состоящий в определенной группе, имеет ряд прав на собственный каталог и другие каталоги, не принадлежащие ему, конечно кроме пользователей являющимися рядовыми сотрудниками. Соответственно независимо от прав на свой каталог, две первые группы имеют права на каталоги, уровни, вложенности которых соответствуют их группе, т.е. у первой группы есть права на каталоги уровень вложенности которых равен «а», и все каталоги ниже этого уровня, второй группе «b» и все каталоги ниже, но в зависимости от отдела. Для начальника все просто, пользователь являющийся начальником имеет права на корневой каталог, а вот для начальников отдела не все так просто, в их полномочия должны входить права на каталоги принадлежащие отделу, начальником которого является пользователь. поэтому производится дополнительная выборка каталогов, на которые имеют права доступа пользователи состоящие в группе начальники отдела. Для этого из пути принадлежащего пользователю, предварительно разбитого на уровни вложенности, в переменную «х» записывается значение уровня вложенности «b» и производится поиск вхождения «х» в список всех каталогов. Теперь мы знаем пути к каталогам, которые находятся в юрисдикции начальников отделов. Теперь осталась только дописать эти пути в массив, путем добавления новой строки в массив и еще дописать соответствующие права доступа для групп:

группа1; пользователь 1; каталог 1; права 1; администратор; «f»;

группа2; пользователь 2; каталог 1; права 2; администратор; «f»;

группа2; пользователь 2; каталог 2; права 2; администратор; «f»;

группа2; пользователь 3; каталог 3; права 2; администратор; «f»;

группа2; пользователь n-1; каталог n-1; права 2; администратор; «f»;

группа2; пользователь n; каталог n; права 2; администратор; «f»;

группа2; пользователь n+1; каталог n+1; права 2; администратор; «f»;

группа 3; пользователь x; каталог x; права 3; администратор; «f»;

Теперь сопоставив пользователей, каталоги, и права пользователей на каталоги, можно приступа к применению прав доступа. Для этого используется алгоритм применения прав доступа представленный на рисунке 3.7.

Применение прав осуществляется с помощью программы сасls.exe. данная программа встроена в ОС Microsoft Windows. Синтаксис данной программы имеет следующий вид:имя_файла [/t] [/e] [/c] [/g пользователь: разрешение] [/r пользователь [...]] [/p пользователь: разрешение [...]] [/d пользователь [...]]

Рисунок 3.7 - Алгоритм применения прав пользователям

Параметры

имя_файла

Обязательный параметр. Вывод избирательных таблиц управления доступом (DACL) указанных файлов.

/t

Изменение избирательных таблиц контроля доступа (DACL) указанных файлов в текущем каталоге и всех подкаталогах.

/e

Редактирование избирательной таблицы управления доступом (ACL) вместо ее замены.

/c

Продолжение внесения изменений в избирательные таблицы управления доступом (ACL) с игнорированием ошибок.

/g пользователь: разрешение

Предоставление прав доступа указанному пользователю. В следующей таблице перечислены допустимые значения параметра разрешение.

Если пользователи являются доменными пользователями, то необходимо указать домен в котором состоит пользователь. Для этого параметр пользователь записывается в виде:

домен/пользователей.

3.4 Выбор среды программирования

Для реализации программного средства необходимо определить среду программирования, в которой будет производиться разработка данного средства.

В настоящее время развитие программных средств осуществляется за счет автоматизации выполнения таких стандартных операций, таких как: создание интерфейса, передача управления в зависимости от состояния системы, обработка исключительных ситуаций и т.д.

К основным характеристикам современных средств разработки программного обеспечения относят:

поддержка как процедурного, так и объектно-ориентированного
стилей программирования;

наличие "визуальных" средств разработки интерфейса;

обеспечение доступа к базе данных;

использование различных методов "визуализации" как модели данных, так и самих данных;

предоставление средств синхронизации и контроля версий составных частей проекта; эти средства используются при разработке программного обеспечения группой программистов.

Основным критерием выбора среды программирования и языка программирования, является то что разрабатываемая программная среда будет работать в операционной среде Windows, что достаточно облегчает выбор.

Программное средство должно выполнять разграничение доступа с высоким уровнем надежности, а наиболее лучший способ для этого установка прав доступа на уровне файловой системы. На файловом сервере используется ОС Windows Server 2003, у данной ОС файловая система NTFS. Для назначения прав на уровне NTFS в ОС предусмотрена программа, для просмотра и изменения разрешений прав доступа к файлам и каталогам, cаcls.exe.

С помощью cacls.exe можно установить все параметры безопасности для файловой системы, доступ к которым осуществляется из командной строки (CMD) в проводнике (с этой целью cacls.exe отображает и изменяет списки управления доступом (ACL) файлов). Для создания списка последовательных команд в CMD используются пакетные или batch файлы.

Пакетные или batch файлы это обычные текстовые файлы, содержащие наборы команд интерпретатора и имеющие расширение bat или cmd (cmd работают только в ОС семейства NT). Редактировать такие файлы можно при помощи блокнота или любого другого текстового редактора.

Но как видно из алгоритма программного средства, для получения списка пользователей из АD - осуществляется запрос к АD, и запрос списка каталогов на файловом сервере. Средствами командной строки осуществить данные операции мягко говоря невозможно, поэтому необходимо выбрать дополнительную среду программирования для организации данных запросов.

Наиболее подходящим для данной задачи являются Windows Scripting Host.Scripting Host (WSH) - новый, независимый от языка скрипт-хост для Win9x и NT, позволяет строить аналоги ВАТ-файлов на Visual Basic Scripting Edition, JScript и других скриптовых языках, например, Active Perl или Python.

Раньше единственным поддерживаемым Windows скриптовым языком был командный язык DOS. Но его возможности довольно бедны по сравнению с VBScript и JScript. Хотя командный язык DOS по прежнему поддерживается, современные ActiveX-скрипты позволяют решать более сложные задачи.крипт может принимать решения на основе использования полноценных операторов If/Else. Сценарий может выполнять один набор команд, если данное условие истинно, или другой набор, если условие ложно.

Другое свойство Windows Scripting Host заключается в том, что скрипты могут исполняться вне браузера. Достаточно кликнуть по файлу с текстом скрипта или ввести его название в командной строке, чтобы запустить его на исполнение. Windows Scripting Host не требователен к памяти и прекрасно годится для автоматизации Windows. Что вполне удовлетворяет требованиям к разрабатываемому программному средству.и JScript уже встроены в ОС Windows, что позволяет сэкономить на среде разработки программного средства.

По сравнению с различными программистскими изысками писать скрипты для Windows Scripting Host относительно просто. Средой для разработки скриптов является обычный текстовый редактор. После написание нужного вам сктрипта, необходимо сохранить файл с расширением.vbs для VBScript или.js для JScript. Запуск скриптов - тоже несложная задача. Есть несколько способов. Самый простой - командная строка DOS и аналогичная версия Windows Scripting Host, CSCRIPT.ЕXE. Эта версия позволяет контролировать исполнение скрипта с помощью параметров командной строки.

Одни и те же функциональные возможности, предусмотренные в языках VBScript и JavaScript, некоторые пользователи считают достоинством, а некоторые - недостатком в зависимости от того, на какие технологии они ориентируются. VBScript тяготеет к технологиям Microsoft, JavaScript - к Netscape. Исходя из этого для разработки программного средства для разграничения доступа пользователей и групп, работающего в ОС Microsoft Windows, выбор очевиден, это VBScript. В таблице 3.2 представлен сравнительный анализ скриптовых языков программирования VBScript и JavaScript.

Таблица 3.2 - Сравнительный анализ скриптовых языков программирования

Параметры

VBScript 2.0

JavaScript 1.2

Работа с массивами



Сортировка

+

+

Преобразование массива в строковую переменную

+

+

Операторы



Сравнения (<, >, <=, >=, <>)

+

+

Логические и булевы (AND, OR, XOR)

+

+

Равенство и неравенство объектов

+

+

Слияние строк

+

+

Математические операции



Сравнение объектов

+

+

Работа со строковыми переменными



Извлечение подстрок

+

+

Извлечение части строки с определенной позиции

+

-

Разбиение строки

+

+

Сравнение с применением фильтров

+

-

Поиск и замена внутри строки

+

-

Управление форматом вывода строки

+

-

Операции ввода и вывода



Чтение и запись текстовых файлов

+

-


Visual Basic Scripting Edition (обычно просто VBScript) - скриптовый язык программирования, интерпретируемый компонентом Windows Script Host <#"656016.files/image051.gif">

Рисунок 3.8 - Схема связи модулей и рабочих файлов

После получения списка всех каталогов и подкаталогов происходит редактирование полученного списка, путем удаления списка каталогов, глубина которых более 3 подкаталогов. Так каким образом получается список формата::\отдел\пользователь

При первом запуске программного средства данный список сохраняется в текстовый файл listK.txt. При повторных запусках происходит сравнение полученного списка каталогов со списком в файле listK.txt, в случае несовпадения, происходит дозапись listK.txt.

После дозаписи в файл listK.txt, происходит вызов второго модуля программного средства.

Полученные списки пользователей и групп записываются в итоговый файл listUF.txt, путем добавления записи имени пользователя к его каталогу. Таким образом, получается некий массив состоящий из двух столбцов и n строк. Значение строк первого столбца в дальнейшем будет является значением переменной i, а значение сток второго столбца значением переменной j. Данные переменный в дальнешем будут использоваться для автоматического назначения прав доступа. Но для того что бы ни произошло ошибки при отсутствии этого текстового файла, необходимо его дождаться. Для этого используется условный цикл «goto»:exist c:\ listUF.txt goto go10test

:go

В результате работы данной программной конструкции будет проходить проверка на появления файла listUF.txt в корне диска «С» с интервалом 10 секунд, после того как файл появится, будет выполнено действие, указанное после метки go, у нас это редактирование таблицы доступа АСL. При желание можно сократить интервал проверки, изменив значение sleep.

Третья функция, главная и финальная, реализована встроенной программной просмотра и управления прав доступа cаcls.exe.

cacls d:\ %%i /T /G %%j:C /P director:R admin:F

В данной строке происходит применение прав j пользователя на i ресурс, и жесткая установка прав чтения и полного доступа на все ресурсы директора и системного администратора, соответственно. Назначение прав производится в цикле «for», т.е. права назначаются перебором всех каталогов и пользователей, согласно разработанной модели разграничения доступа в пункте 3.1. Значение переменных i и j хранится в текстовом файле listUF.txt..vbs

Модуль sop.vbs предназначен для возврата списка пользователей и групп состоящих АD, в результате запроса. Для возврата списка в данном модуле формируется запрос к АD, но перед этим модуль производит ещё один запрос для определения имени домена и организационной единицы. Предварительный запрос происходит динамически, что придает программному средству адаптируемость в использовании. Результат со списком пользователей и групп помещается во временный файл, из которого производится дозапись в файл listUF.txt.

3.6 Интеграция разработанного программного средства в систему ПО АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ»

Интеграция программного средства проходит в три этапа.

Предварительная настройка.

Запуск программного средства.

Проверка появления рабочих файлов.

На первом этапе производится настройка программного средства непосредственным изменением некоторых значений программного кода, а именно:

задание времени ежедневного запуска программного средства, изменением значения времени запуска пакетного файла;

прописывание пути расположения модулей программного средства и рабочих файлов, в случае если производится запуск не с корня системного диска «C»;

прописывание пути расположения корневого каталога, в котором располагаются ресурсы подлежащие защите;

прописывание пути хранения рабочих и временных файлов.

Все остальные настойки производятся динамически сами программным средством.

На втором этапе производится запуск программного средства, путем старта модуля dost.bаt. старт данного модуля производится двойным щелчком правой кнопки манипулятора по этому файлу.

На третьем этапе производится проверка создания рабочих файлов, программное средство должно автоматически создать два рабочих файла:.txt.txt

после выполнения этих трех этапов, программное средство автоматически будет проверять появление новых каталогов, определять пользователей создавших эти каталоги и устанавливать права доступа в установленное по расписанию время.

Разработка инструкции программиста и пользователя

Разработка структуры и содержание документов «Руководство пользователя» и «Руководство программиста» описаны в ГОСТ 19.506-79 и ГОСТ 19.503-79* соответственно.

Согласно этим государственным стандартам были разработаны «Руководство пользователя» и «Руководство программиста», которые представлены ниже.

Руководство пользователя

Назначение программы

Функциональное назначение программы

Программное средство предназначено для перекрытия недостатка системы информационной безопасности АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».

Эксплуатационное назначение программы

С помощью данного программного продукта производится автоматизированное разграничение прав доступа пользователей и групп состоящих в домене АD.

Условия выполнения программы

Минимальный состав аппаратных средств

Для работы программного средства необходимы следующие аппаратные средства и их характеристики:

Непосредственно файловый сервер, на котором располагаются ресурсы подлежащие защите от НСД;

Видеотерминал;

Манипулятор;

Клавиатура;

Наличие сетевого адаптера.

Требования к техническим характеристикам сервера:

Минимальная частота процессора - 133МГц;

Минимальный объем оперативной памяти - 128МБ;

Пространство на диске для - 10МБ.

Минимальный состав программных средств

Для функционирования программного средства необходимо наличие ОС семейства Windows 9х или NT

Требования к персоналу (пользователю)

Программное средство после настройки полностью автоматизировано, и не требует дополнительного обслуживания.

Выполнение программы

Загрузка и запуск программы

Программное средство не компилируются <#"656016.files/image052.gif">

Рисунок 3.9 - Удаление задания

Входные и выходные данные

Организации используемой входной информации

Входными данными для программного средства являются результаты собственных запросов к корневому каталогу и АD. В результате получения входных данных происходит их сравнение и по необходимости редактирование, результат отредактированных входных данных используется для назначения прав доступа согласно разработанной модели разграничения доступа.

Организации используемой выходной информации

Программное средство не предоставляет никакой выходной информации.

Сообщение об ошибке

На рисунке 3.10 представлено окно ошибки подключения к домену.

Рисунок 3.10 - Ошибка подключения к домену

Данная ошибка может возникнуть в результате нескольких причин:

отсутствие подключения к ЛВС;

при ошибке динамического получения информации о домене.

4. Безопасность труда

Создание и широкое внедрение в различные области деятельности человека быстродействующих ЭВМ на основе микропроцессорной техники обусловило значительное увеличение численности работников, применяющих в своей деятельности ВДТ (видеотерминалы) и ПЭВМ (персональных ЭВМ). Одновременно с этим изменился характер труда, его содержание и условия, в которых они осуществляются. Труд операторов, программистов и других пользователей этих машин сопровождается необходимостью активизации внимания и других высших психических функций. Работа программистов заключается в разработке математического обеспечения ЭВМ с целью решения поставленных задач. Составленная программа подвергается проверке и отладке с целью исправления ошибок, допущенных при программировании, и зачастую требует решения на ЭВМ контрольных задач с использованием ВДТ в дисплеях. Основные задачи операторов состоят в приеме и вводе информации, наблюдении и корректировке подсчета задач на ЭВМ по программам и в своевременном принятии мер при сбоях или остановке машины, а также в получении информации и выдаче результатов заказчику. Обмен информацией между оператором и ПЭВМ осуществляется, как правило, при помощи ВДТ.

Создание программных средств осуществляется при работе оператора с ЭВМ, что является источником негативного воздействия на его здоровье.

Следует также учесть возможности возникновения аварийных и чрезвычайных ситуаций: с точки зрения пожаробезопасности, поражения оператора электрическим током, так как компьютерное помещение является опасным объектом.

Анализ опасных и вредных факторов на рабочих местах при паспортизации аттестации рабочих мест проводятся в соответствии с требованиями СанПиН 2.2.2.542-96 «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам к организации работы» и предусматривает комплексную оценку вредности факторов производственной среды и тяжести работ в баллах по степени отклонения фактических параметров производственной среды и трудового процесса от действующих гигиенических нормативов/29/.

4.1 Анализ и обеспечение безопасных условий труда

Обеспечение безопасности жизнедеятельности человека в значительной степени зависит от правильной оценки опасных и вредных производственных факторов. Одинаковые по тяжести изменения в организме человека могут быть вызваны различными признаками.

Государственный стандарт определяет условия труда как совокупность факторов производственной среды, оказывающих влияние на здоровье и работоспособность человека в процессе труда.

Безопасность труда за ПЭВМ оценивается по нескольким параметрам.

Естественные и искусственное освещение.

Метеопараметры.

Эргономика.

Тяжесть и напряженность труда.

По характеру воздействия на организм человека производственные факторы можно разделить на адаптируемые и неадаптируемые. К адаптируемым относятся факторы, к воздействию которых организм человека может в некоторых пределах приспособиться. Происходящее при этом снижение работоспособности можно восстановить с помощью рационального режима труда и отдыха. К неадаптируемым относятся факторы, вызывающие необратимые воздействия на организм человека.

Среди опасных факторов, влияющих на безопасность труда в офисе необходимо выделить и рассмотреть следующие факторы:

Освещенность.

Шум и вибрация.

Производственная (бытовая) пыль.

Электростатическое поле монитора.

Электромагнитное поле.

Электробезопасность.

Пожаробезопасность.

Объектом модернизации системы информационной безопасности является ФГУП «Ростехинвентаризация - Федеральное БТИ», расположенное по адресу: город Оренбург, ул. Аксакова, 9.

ФГУП «Ростехинвентаризация - Федеральное БТИ» располагается в четырехэтажном здание и занимает 2 верхних этажа этого здания.

Необходимо проанализировать занимаемое помещение на предмет состояния и обеспечения безопасных условий труда по выделенным выше факторам.

Освещение в помещении должно соответствовать требованиям СНиП 23-05-95 "Естественное и искусственное освещение", которые определяются характером работы по степени точности, характеристикам фона и контрастности объекта. Освещение рабочего места - важнейший фактор создания нормальных условий труда. Практически возникает необходимость освещения как естественным, так и искусственным светом. Естественное освещение должно осуществляться через светопроемы, ориентированные преимущественно на север и северо-восток, и обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1,2% в зонах с устойчивым снежным покровом и не ниже 1,5% на остальной территории.

В помещении, в котором производится разработка программного средства, светопроемы ориентированные преимущественно на северо-восток, коэффициент естественной освещенности равен 1,4 %. Освещенность рабочего стола колеблется в пределах от 200 до 350 лк, в зависимости от времени суток.

Длительное воздействие шума и вибрации на организм человека приводит к развитию переутомления, снижению производительности и качества труда на производстве, способствует развитию общих и профессиональных заболеваний. Шум на рабочем месте не должен превышать допустимых уровней, значения которых приведены в СН 2.2.4-2.1.8.562-96. «Шум на рабочих местах, в помещениях жилых, общественных зданий и на территории жилой застройки», и составляют не более 60дБА. Уровень вибрации рассматривает согласно СН 2.2.4-2.1.8.566-96. «Производственная вибрация. Вибрация в помещениях жилых и общественных зданий». Уровень шума в помещениях ФГУП не превышает 40дБА. Для рассматриваемого объекта характерна бытовая пыль, данный вредный фактор рассматривается в ГН 2.2.5.1313-03 «Предельно допустимые концентрации (ПДК) вредных веществ в воздухе рабочей зоны».

В помещениях рассматриваемого объекта уборка осуществляется регулярно, один раз в сутки, что вполне удовлетворяет требованиям.

В производственных помещениях, в которых работы на ПЭВМ является основными (диспетчерские, операторские, расчетные, кабины и посты управления, залы вычислительной техники и др.), должны обеспечиваться оптимальные параметры микроклимата согласно СанПиН 2.2.4.548-96 «Гигиенические требования к микроклимату производственных помещений», приведенные в таблице 4.1.

Таблица 4.1 - Значения микроклимата на предприятии

Период года

Температура воздуха, град. С не более

Относит. влажность воздуха, %

Скорость движения воздуха, м/с

Холодный

22 - 24

50

0,1

Теплый

23 - 25

45

0,1


Уровни положительных и отрицательных аэроионов в воздухе помещений с ПЭВМ должны соответствовать нормам, приведенным в таблице 4.2. Проведение замеров показало соблюдение концентраций, предписанных СанПиН 2.2.2.542-96.

Таблица 4.2 - Норма ионизации воздуха помещений при работе на ПЭВМ

Норма

Число ионов в 1 куб. см воздуха


n+

n-

Оптимальная

1500 - 3000

30000 - 50000


Ионизация воздуха в ФГУП не проводится.

Площадь на одно рабочее место с ПЭВМ для пользователя должна составлять не менее 6,0 кв. м для ПЭВМ с монитором на базе электронно-лучевой трубки (ЭЛТ), и 4,5 кв. м для ПЭВМ с жидкокристаллическим монитором, а объем - не менее 20,0 куб. м. В ФГУП большая часть мониторов является жидкокристаллическими. Помещения компании имеют площадь и объем на одного пользователя в среднем - по 6 кв. м.

Экран видеомонитора должен находиться от глаз пользователя на оптимальном расстоянии 600 - 700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов.

Требования к организации и оборудованию рабочих мест с ВДТ и ПЭВМ определены согласно СанПиН 2.2.2/2.4.1340-03

Защита персонала от воздействия электромагнитных полей радиочастотного диапазона осуществляется путем проведения организационных и инженерно-технических мероприятий (СанПиН 2.2.2/2.4.1340-03)

Напряженность электростатического поля монитора (ЭПМ) не должны превышать 15 кВ/м. На рассматриваемом объекте используются ЖК-мониторы, и значение ЭПМ не превышает 10кВ/м

Уровни электрического и магнитного полей на рабочих местах пользователей ПЭВМ следует считать допустимыми, если в полосе частот 45 Гц - 55 Гц они не превышают допустимых для населения: напряженности ЭП 500 В/м (на объекте 100В/м) и индукции МП 5 мкТл (не превышает 60нТл), а в оставшейся части диапазона частот 5 Гц - 2 кГц, не более 25 В/м и 250 нТл.

Электробезопасность обеспечивается соответствующей конструкцией электроустановок; применением технических способов и средств защиты; организованными и техническими мероприятиями.

Все розетки, к которым подключается оборудование, оснащены заземляющим контактом, который соединяется с общей заземляющей шиной, чтобы защитить человека от поражения электрическим током.

Также основным средством обеспечения электробезопасности является заземление.

Здание, в котором располагается помещение относится к II категории по огнестойкости по СНиП 21-01-97 /приложение 6/.(Здания с несущими и ограждающими конструкциями из естественных или искусственных каменных материалов, бетона или железобетона с применением листовых и плитных негорючих материалов. В покрытиях зданий допускается применять незащищенные стальные конструкции). В помещении могут возникнуть пожары класса А.

По пожаро- и взрывоопасности помещение относится к категории В, так как в помещении отсутствуют вещества способные создавать взрывоопасные среды, но присутствуют твердые горючие и трудногорючие вещества (НПБ 105-03).

Для эвакуации людей при возникновении пожара предусмотрен один выход. Существуют средства пожаротушения (огнетушители) и средства индивидуальной защиты.

В качестве первичных средств пожаротушения используются углекислотные огнетушители ОУ-2. Применение углекислотных огнетушителей обусловлено наличием в помещении электронной техники и ЭВМ. В аппаратной находятся два огнетушителя, подвешенные не стене на уровне 1,5 м от пола (ППБ 01-03).

Так же помещение оборудовано системой пожарной защиты в виде автоматических извещателей типа ДИП-1, расположенных на потолке (НПБ 10-03).

В таблице 4.3 представлены результаты проведенного анализа вредных факторов и сопоставление с нормированными значениями.

Таблица 4.3 - Сопоставление результатов анализа и нормированных значений

Фактор

Фактическое значение

Нормированное значение

1

2

3

Освещенность

Естественное (коэффициент освещенности), %

1,4

1,5


Искусственное освещение, лк

200 - 350

300 - 500

Шум, дБА

60

50

Микроклимат

Холодный период года


Температура воздуха, град. С не более

23 - 26

22 - 24


Относит. влажность воздуха, %

50

40 - 60


Скорость движения воздуха, м/с

0,05

0,1


Теплый период года


Температура воздуха, град. С не более

22 - 24

23 - 25


Относит. влажность воздуха, %

40

40 - 60


Скорость движения воздуха, м/с

0,3

0,1


Число ионов в 1 куб. см воздуха

n+

1700

1500 - 3000



n-

370000

30000 - 50000

Эргономика

Рассояне от глаз пользователя до экран видеомонитора, мм

550

500 - 700


Площадь на одно рабочее место кв. м

7

6


Высота рабочей поверхности стола, мм

720

725


Высота пространства для ног рабочего стола, мм, не менее

700

600


Ширина пространства для ног рабочего стола, мм, не менее

600

500


Глубина пространства для ног рабочего стола на уровне колен, мм, не менее

450

450


Глубина пространства для ног рабочего стола на уровне вытянутых ног, мм, не менее

700

650


Ширина и глубина поверхности сиденья, мм, не менее

500

400


Высота поверхности сиденья, мм

350 - 600

400 - 550


Высота опорной спинки, мм

500

300

Эргономика

Ширина опорной спинки, мм, не менее

400

380


Регулировка расстояния спинки от переднего края сиденья, мм

270 - 420

260 - 400


Длина подлокотников, мм, не менее

260

250


Ширина подлокотников, мм

60

50 - 70


Ширина подставки для ног, мм, не менее

300

300


Глубина подставки для ног, мм, не менее

400

400


Регулировка высоты подставки для ног, мм

0 - 160

0 - 150

Электростатическое поле, напряженность, кВт/ч

10

20

Электробезопасность

Соответствует

ГОСТ 12.1.009-88

Пожаробезопасность

Соответствует

ГОСТ 12.1.004-91


При работе с ЭВМ необходимо предусмотреть специальные меры по охране труда и технике безопасности.

Меры по улучшению освещенности помещений. Для повышения уровня освещенности необходимо использовать дополнительные источники света (искусственное освещение), либо увеличить количество ламп освещающих помещения, либо установить персональные светильники. Более подробно описаны в пункте 4.2.

Меры по улучшению микроклимата. Для повышения влажности воздуха в отделе применить увлажнители воздуха, заправляемые ежедневно дистиллированной или прокипяченной водой, для увеличения циркуляции воздуха установить вентиляцию.

Меры по улучшению пожаробезопасности описаны более подробно в пункте 4.3.

Все указанные меры позволяют поддерживать допустимые значения по всем опасным факторам.

4.2 Расчет производственного совещания

Освещение рабочего места является важным вопросом охраны труда. Правильное расположение освещения обеспечивает хорошую видимость и создает благоприятные условия труда.

Освещение в помещении должно соответствовать требованиям СанПиН 2.2.2.542-96, которые определяются характером работы по степени точности, характеристикам фона и контрастности объекта.

Рациональное освещение в помещении, предназначенного для работы с ПЭВМ, создается при наличии как естественного, так и искусственного освещения.

Естественное боковое освещение осуществляется оконным проемом, ориентированным на северо - восток, что обеспечивает коэффициент естественного освещения (КЕО) не менее 1,5%.

Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300 - 500 лк. Допускается установка светильников местного освещения для подсветки документов. Местное освещение не должно создавать бликов на поверхности экрана и увеличивать освещенность экрана более 300 лк.

Для предотвращения засветок экранов дисплеев прямыми световыми потоками должны применяться светильники общего освещения, расположенные между рядами рабочих мест или зон с достаточным боковым освещением. При этом линии светильников располагаются параллельно светопроемам.

Для обеспечения нормируемых значений освещенности в помещениях для использования ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.

Расчет естественного освещения

Основной характеристикой естественного освещения служит коэффициент естественного освещения е (КЕО), то есть отношение естественной освещенности внутри здания Ев к одновременно измеренной наружной освещенности горизонтальной поверхности Ен, который рассчитывается по формуле (4.1).

. (4.1)

СНиП 23-05-95 устанавливают требуемую величину КЕО в зависимости от точности работ, вида освещения и географического расположения производства. Территория РФ делится на пять световых поясов, для которых значения КЕО определяются по формуле(4.2):

, (4.2)

где N - номер группы административно-территориального района по обеспеченности естественным светом;- значение коэффициента естественной освещенности, выбираемое по СНиП 23-05-95 в зависимости от характеристики зрительных работ в данном помещении и системы естественного освещения;- коэффициент светового климата, который находится по таблицам СНиП в зависимости от вида световых проемов, их ориентации по сторонам горизонта и номера группы административного района.

Для определения соответствия естественной освещенности в производственном помещении требуемым нормам освещенность измеряют при верхнем и комбинированном освещении в различных точках помещения с последующим усреднением; при боковом на наименее освещенных рабочих местах. Одновременно измеряют наружную освещенность и определенный расчетным путем КЕО сравнивают с нормативным.

Для определения необходимых площадей световых проемов используются зависимости(4.3) и (4.4).

Для бокового освещения (площадь окон):


Для верхнего освещения (площадь световых фонарей):


где: Sп - площадь пола, м2;

ен - нормированное значение КЕО;, hф - световая характеристика соответственно окон и фонарей;

Кзд - коэффициент учета затенения окон противоположными зданиями;

Кз - коэффициент запаса;, r2 - коэффициенты, учитывающие повышение КЕО при боковом и верхнем освещении благодаря свету, отраженному от поверхностей помещения;

τо - общий коэффициент светопропускания светопроемов.

Целью расчета естественного освещения является определение площади световых проемов, то есть количества и геометрических размеров окон, обеспечивающих нормированное значение КЕО.

Исходные данные:

естественное освещение боковое одностороннее;

габариты помещения: длина - 6 м, ширина - 3 м., высота - 3м;

противостоящие здания отсутствуют;

работа IV разряда точности.

. Площадь пола помещения

Нормированное значение КЕО вычисляется по формуле, и округляется до десятичных долей:

 = 1,4. (4.5)

где  - для заданного IV разряда принимаем

 - коэффициент светового климата, m, принимается 0,9 согласно таблице 4 СНиП 23-05-95.

Световая характеристика окна η0, определяется по таблицам СНиП ІІ-4-79 таблица 26, на основании отношений LП/В и В/h1:

,

 = 2,7 - 0,72 = 1,98м,

где:  - высота от уровня рабочей поверхности до верха окна;

 - уровень рабочей поверхности стола, 0,72м;

 - высота до уровня верха окна, 2,7м.

Для данных отношений световая характеристика окна составляет, η0=9.

4. Коэффициент запаса К3, учитывающий загрязнение светопропускающего материала светового проема, зависит от типа помещения и от расположения стекол. При вертикальном расположении К3=1,2.

. Коэффициент затемнения зданиями К3Д. При отсутствии противостоящих зданий К3Д=1.

. Коэффициент, учитывающий отраженный свет r1. Принимаем r1=1,2.

. Общий коэффициент светопропускания светового проема τ0 по формуле (7.6):

, (4.6)

где τ1 - коэффициент светопропускания материала. Для оконного стекла равен 0,8;

τ2 - коэффициент, учитывающий потери света в переплетах окна. Для деревянных спаренных оконных рам равен 0,85;

τ3 - коэффициент, учитывающий потери света в несущих конструкциях. При отсутствии несущих конструкций равен 1;

τ4 - коэффициент, учитывающий потери света в солнцезащитных устройствах. При отсутствии таковых равен 1;


Вычислим суммарную площадь световых проемов по формуле (4.3):


Найдем необходимую длину окна:


Таким образом, для освещения данного помещения достаточно одного оконного проема, размером 2х1.67м.

Расчет искусственного освещения

Светотехнический расчет может быть выполнен методами: коэффициента использования светового потока и точечный метод (рассчитывает освещение определённой точки; местное освещение).

Точечный метод предназначен для нахождения освещенности в расчетной точке, он служит для расчета освещения произвольно расположенных поверхностей при любом распределении освещенности. Отраженная составляющая освещенности в этом методе учитывается приближенно. Точечным методом рассчитывается общее локализованное освещение, а также общее равномерное освещение при наличии существенных затенений.

Метод коэффициентов использования светового потока

Необходимо определить необходимое количество светильников N для рассматриваемого помещения.

Длина помещения А = 6,0м, ширина В = 3,0м, высота h = 3,0м. потолок подвесной. Напряжение сети 220 В. Расчет будем вести по методу светового потока, используя люминесцентные лампы.

В помещениях высотой до 6м рекомендуется применять люминесцентные лампы, основным достоинством которых является высокая светоотдача (до 75 лм/Вт), срок службы до 10000 ч, хорошая цветопередача, низкая температура.

В нашем случае мы будем использовать лампы типа ЛДЦ - 80.

Определение коэффициента запаса

Коэффициент запаса k учитывает запыленность помещения, снижение светового потока ламп в процессе эксплуатации. Значения коэффициента запаса k берутся из СНиП 23-05-95 (таблица 3).

Для ФГУП k = 1,4 т.к. предполагается использование люминесцентных ламп.

Определение коэффициента минимальной освещенности Z

Коэффициент минимальной освещенности Z характеризует неравномерность освещения. Он является функцией многих переменных и в наибольшей степени зависит от отношения расстояния между светильниками к расчетной высоте (L / h).

При расположении светильников в линию (ряд), если выдержано наивыгоднейшее отношение L / h, рекомендуется принимать Z = 1,1 для люминесцентных ламп и Z = 1,15 для ламп накаливания

Определение коэффициент использования светового потока h

Для определения коэффициента использования светового потока h находят индекс помещения i и предполагаемые коэффициенты отражения поверхностей помещения: потолка rп, стен rс, пола rр.

ФГУП является административным зданием, а для такого типа зданий обычно rп = 70%, rс = 50%, rр = 30%.

Расчет индекса помещения i

Индекс помещения определяется по следующему выражению:

, (4.6)

где А, В, h - длина, ширина и расчетная высота (высота подвеса светильника над рабочей поверхностью) помещения, м.

, (4.7)

где: H - геометрическая высота помещения;св - свес светильника. Принимаем hсв = 0, 4 м;- высота рабочей поверхности. hp = 0, 8 м.

Тогда формула 4.1 будет иметь вид:

. (4.8)

Индекс помещения i = 0,46.

Коэффициент использования светового потока h

Коэффициент использования светового потока есть сложная функция, зависящая от типа светильника, индекса помещения, коэффициента отражения потолка стен и пола. Для наиболее распространенного светильника с люминесцентными лампами коэффициент h может быть определен из таблицы 4.4.

Промежуточные значения коэффициента использования находятся методом интерполяции.

Для сложных светильников этот коэффициент может быть найден в специальной справочной литературе.

Таблица 4.4 - Значение коэффициента использования h для светильников с люминесцентными лампами, %

i

rп, % 70 rс, % 50 rр, % 30

50 30 10

30 10 10

0,5

28

21

18

1,0

49

40

36

3,0

73

61

58

5,0

80

67

65


Таким образом h = 28

При заданном ФЛ, т.е. известно какие лампы будут использоваться, находим N, т.е. сколько светильников надо применить.

При заданном N или n, определяем ФЛ. По найденному ФЛ выбирают ближайшую, стандартную лампу в пределах допусков - 10 ¸ +20 %.

В таблице 4.5 приведены расчетные значения светового потока наиболее распространенных источников света ФЛ.

Таблица 4.5 - Расчетные значения светового потока наиболее распространенных источников света ФЛ

Тип лампы

ФЛ, лм

Тип лампы

ФЛ, лм

Тип лампы

ФЛ, лм

ЛДЦ 40-4

1995

ЛДЦ80-4

3380

ДРЛ 80

3200

ЛД 40-4

2225

ЛД 80-4

3865

ДРЛ 250

11000

ЛХБ 40-4

2470

ЛХБ 80-4

4220

ДРЛ 1000

50000

ЛТБ 40-4

2450

ЛТБ 80-4

4300

ДРИ 250

18700

ЛБ 40-4

2850

ЛБ 80-4

4960

ДРИ 400

32000

ЛХБЦ 40-1

2000



ДРИ 1000

90000


Для лампы ЛДЦ - 80 значение светового потока ФЛ = 3380 лм.

Освещаемая площадь принимается равной площади цеха: S = AB = 18 м2.

Определяем количество N используемых светильников, полагая, что каждый светильник содержит 4 (n = 4) лампы:

 (4.9)

где: Emin - минимальная, нормируемая общая освещенность в помещении, лк. Emin = 300 лк;- освещаемая площадь в помещении, S = 18 м2;- коэффициент запаса, k = 1,2;

ФЛ - световой поток, создаваемый одной лампой, ФЛ = 3380 лм.;- коэффициент неравномерности освещения, Z = 1,1;

h - коэффициент использования светового потока, h = 0,28.

Таким образом, при использовании ламп типа ЛДЦ - 80 по 4 в каждом светильнике необходимое для обеспечения нормированной освещенности количество светильников N = 3 шт.

Точечный метод

По точечному методу горизонтальная освещенность Ег (лк) в точке А горизонтальной плоскости от светильника О, находящегося от этой плоскости на расстоянии (высота подвеса) h, определяют по формуле (4.10).

(4.10)

где Iα - сила света светильника по направлению к расчетной точке в Кg, определяемая в зависимости от КСС (кривых силы света);

α - угол между вертикалью и направлением силы света к расчетной точке;- коэффициент запаса.

 лк.

По точечному методу вертикальная освещенность ЕВ (лк) в точке А определяют по формуле (4.11).

(4.11)

Где Hp =H - h - hp = 3 - 2,9 - 0,72 = 2,18 м,

 лк.

Как видим, условие мощности не достаточно, поэтому необходимо провести реконструкцию.

4.3 Возможные чрезвычайные ситуации

Чрезвычайная ситуация (ЧС) - это обстановка на определенной территории, сложившаяся в результате аварии, опасного природного явления, катастрофы, стихийного или иного бедствия, которые могут повлечь или повлекли за собой человеческие жертвы, ущерб здоровью людей или окружающей природной среде, значительные материальные потери и нарушение условий жизнедеятельности людей.

В зависимости от сферы возникновения чрезвычайные ситуации (далее ЧС) бывают антропогенные (связанные с жизнедеятельностью человека), техногенные (аварии, катастрофы), стихийные (вызванные стихийными природными явлениями). Кроме того, ЧС классифицируются по ведомственной принадлежности и по масштабу и границе распространения поражающих факторов.

На территории Оренбургской области может произойти ряд чрезвычайных ситуаций, которые требуют немедленного реагирования. Это ураганы, наводнения, пожары, выбросы вредных веществ в атмосферу и водные бассейны. В здании, где располагается рассматриваемый объект, наиболее вероятной ЧС является пожар. Этому содействует множество факторов, таких как применение легковоспламеняемых материалов для внутренней отделки помещений, эксплуатация значительного числа компьютеров и прочей техники без заземления.

Практическая работа по предотвращению пожаров и взрывов, тушению пожаров, ликвидации аварийных ситуаций и устранению последствий пожаров и взрывов, планируется в соответствии с общими требованиями, изложенными в ГОСТ 12.1.004-85 и 12.1.010-76 по пожаро- и взрывобезопасности.

В ФГУП возникновение пожара может случиться из-за неисправности электропроводки или неисправности электрооборудования, а также по причине неосторожного обращения с огнем. Для борьбы с возникшим пожаром предусмотрены следующие меры:

средства для вызова пожарной службы (телефон);

план эвакуации персонала с этажей и здания;

порошковые огнетушители;

пожарные гидранты.

Пожарные краны устанавливают в коридорах, нишах на высоте 1.35 м, где также находится пожарный рукав с пожарным стволом. Применяются порошковые огнетушители. Ручные огнетушители устанавливают в помещении из расчета 1 огнетушитель на один кабинет.

Для защиты людей от токсичных продуктов сгорания и дыма применяется противопожарная сигнализация. Она включается автоматически при достижении задымленности определенного уровня или определенной температуры.

Для того чтобы предотвратить воздействие на людей опасных факторов пожара, необходимо обеспечить людям возможность быстро покинуть здание.

На основе данных о критической продолжительности пожара с учетом коэффициента безопасности СниП II-2-80 устанавливают необходимое время эвакуации людей tнб из помещений зданий различного назначения.

Продолжительность эвакуации людей до выхода наружу из здания определяют по протяженности путей эвакуации и пропускной способности дверей и лестниц. Расчет ведется для условий, что на путях эвакуации плотности потоков равномерны и достигают максимальных значений.

Согласно ГОСТ 12.1.004-91 (приложение 2, п. 2.4), общее время эвакуации людей складывается из интервала «времени от возникновения пожара до начала эвакуации людей», тн э, и расчетного времени эвакуации, tp, которое представляет собой сумму времени движения людского потока по отдельным участкам (t,) его маршрута от места нахождения людей в момент начала эвакуации до эвакуационных выходов из помещения, с этажа, из здания.

Необходимость учета времени начала эвакуации впервые в нашей стране установлена ГОСТ 12.1.004-91 [6]. Исследования, проведенные в различных странах, показали, что при получении сигнала о пожаре, человек будет исследовать ситуацию, оповещать о пожаре, пытаться бороться с огнем, собирать вещи, оказывать помощь и т.п. Среднее значение время задержки начала эвакуации (при наличии системы оповещения) может быть невысоким, но может достигать и относительно высоких значений. Например, значение 8,6 мин было зафиксировано при проведении учебной эвакуации в жилом здании, 25,6 мин в здании Всемирного Торгового Центра при пожаре в 1993 году.

Ввиду того, что продолжительность этого этапа, существенно влияет на общее время эвакуации, очень важно знать, какие факторы определяют его величину (следует иметь ввиду, что большинство этих факторов также будут влиять на протяжении всего процесса эвакуации). Опираясь на существующие работы в этой области, можно выделить следующие:

состояние человека: устойчивые факторы (ограничение органов чувств, физические ограничения, временные факторы (сон/бодрствование), усталость, стресс, а также состояние опьянения);

система оповещения;

действия персонала;

социальные и родственные связи человека;

противопожарный тренинг и обучение;

тип здания.

Время задержки начала эвакуации берется из справочника.

При расчете весь путь движения людского потока подразделяется на участки (проход, коридор, дверной проем, лестничный марш, тамбур) длиной L, и шириной bj. Начальными участками являются проходы между рабочими местами, оборудованием, рядами кресел и т.п.

При определении расчетного времени длина и ширина каждого участка пути эвакуации принимаются по проекту. Длина пути по лестничным маршам, а также по пандусам измеряется по длине марша. Длина пути в дверном проеме принимается равной нулю. Проем, расположенный в стене толщиной более 0,7 м, а также тамбур следует считать самостоятельным участком горизонтального пути, имеющим конечную длину.

Расчет времени эвакуации

По категории помещение относится к группе Д и II степени огнестойкости.

Время задержки начала эвакуации принимается 4 мин. с учетом того, что здание не имеет автоматической системы сигнализации и оповещения о пожаре.

Критическая продолжительность пожара по температуре рассчитывается по формуле (4.12) с учетом мебели в помещении:

 (4.12)

где:  - объем воздуха в рассматриваемом здании или помещении, м3;

 - удельная изобарная теплоемкость газа, кДж/кг-град;

 - критическая для человека температура, равная 70°С;

 - начальная температура воздуха, °С;

 - коэффициент, характеризующий потери тепла на нагрев конструкций и окружающих предметов принимается в среднем равным 0,5;- теплота сгорания веществ, кДж/кг;

 - весовая скорость горения, кг/м2-мин.;

 - линейная скорость распространения огня по поверхности горючих веществ, м/мин.

Удельная теплоемкость сухого воздуха при атмосферном давлении 760 мм. рт. ст., согласно табличным данным составляет 1005 кДж/кг-град при температуре от 0 до 60°С и 1009 кДж/кг-град при температуре от 60 до 120°С.

Минимальная продолжительность пожара по температуре составляет 4,27 мин. Допустимая продолжительность эвакуации для данного помещения:

(4.13)

- коэффициент безопасности, зависящий от степени противопожарной защиты здания, его назначения и свойств горючих веществ, образующихся в производстве или являющихся предметом обстановки помещений или их отделки.

Значение коэффициента m рекомендуется устанавливать в зависимости от степени надежности средств противопожарной защиты рассматриваемого здания [3].

Расчетное время эвакуации людей (tP) следует определять как сумму времени движения людского потока по отдельным участкам пути tf:

 (4.14)

где:  - время задержки начала эвакуации;- время движения людского потока на первом участке, мин.;, t3,ti - время движения людского потока на каждом из следующих после первого участкам пути, мин.

Для начала необходимо разбить весь путь на участки. Предприятие размещается в четырехэтажном здание, и занимает 2 верхних этажа этого здания. Комната отдела информатизации располагается на четвертом этаже четырехэтажного здания. На четвертом этаже работает 15 человек, в пяти кабинетах размером 3х6 м. Все выходы кабинетов направляют в коридор (формой буквы Г) размером 2х3 и 2х8, таким образом, длина коридора составляет 11 метров. Далее идет лестница, шириной 2 м., через тамбур, размером 3х2м, к выходу из здания, длинна которой составляет 50 метров. В здание предусмотрена одна лестница, по которой можно попасть на все этажи.

На третьем этаже работает 49 человек. Подход к лестнице предусмотрен через вестибюль (приемная), размером 3х5 м. Длина пути по лестнице от вестибюля до выхода составляет 37,5 м.

Таким образом, необходимо рассмотреть маршрут эвакуации персонала при пожаре с четвертого этажа здания с учетом слияния двух потоков людей (эвакуация персонал с 4 этажа и 3 этажа здания) на лестничной площадке уровня третьего этажа.

Маршрут будет выглядеть следующим образом: кабинет, дверной проем, коридор, лестница, тамбур и дверной проем выхода.

Для определения времени движения людей по первому участку, с учетом габаритных размеров кабинета 3x6 м, определяется плотность движения людского потока на первом участке по формуле (4.15):


где:  - число людей на первом участке, чел.;- средняя площадь горизонтальной проекции человека, м2/чел.;

 и - длина и ширина первого участка пути, м.

На данном участке скорость движения составляет 100 м/мин., интенсивность движения 1 м/мин, т.о. время движения по первому участку:


где  - длина первого участка пути, м;

 - значение скорости движения людского потока по горизонтальному пути на первом участке, определяется в зависимости от относительной плотности D, чел./м2.

Длина дверного проема принимается равной нулю. Наибольшая возможная интенсивность движения в проеме в нормальных условиях gmffic=19,6 м/мин., интенсивность движения в проеме шириной 1,1 м рассчитывается по формуле (4.10):

= 2,5 + 3,75 • b=2,5 + 3,75 • 1,1 = 6,62 м/мин., (4,16)

где b - ширина проема;поэтому движение через проем проходит беспрепятственно.

Время движения в проеме определяется по формуле (4.11):


Так как на втором этаже работает 15 человек, плотность людского потока второго этажа по коридору, длинной 11м, при f = 0,1/чел., составит:

На втором участке скорость движения составляет 80 м/мин., интенсивность 8,0 м/мин, т.о. время движения по второму участку:


Для определения скорости движения по лестнице рассчитывается интенсивность движения на третьем участке по формуле (4.18):


Это показывает, что на лестнице скорость людского потока останется прежней. Время движения по лестнице вниз (3-й участок):


При переходе на третий этаж происходит смешивание с потоком людей, двигающихся по лестнице. Плотность людского потока для третьего этажа:


при этом интенсивность движения составит около 8 м/мин.

При переходе на 4-й участок происходит слияние людских потоков, поэтому интенсивность движения определяется по формуле (4.19):


где ,  - ширина рассматриваемого i-гo и предшествующего ему участка пути, м;

 - значения интенсивности движения людского потока по рассматриваемому i-му и предшествующему участкам пути, м/мин.

На данном участке скорость движения равняется 40 м/мин., поэтому скорость движения по лестнице от третьего этажа:


Тамбур при выходе на улицу необходимо пройти тамбур, который имеет длину 5 метров, на этом участке образуется максимальная плотность людского потока поэтому согласно справочным данным скорость падает до 15 м/мин, а время движения по тамбуру составит:


При максимальной плотности людского потока интенсивность движения через дверной проем на улицу шириной более 1,6 м - 8,5 м/мин., время движения через него:


Расчетное время эвакуации рассчитывается по формуле (4.14):

 мин.

Таким образом, расчетное время эвакуации из кабинетов ФГУП «Ростехинвентаризация - Федеральное БТИ» больше допустимого (4,27 мин.). Поэтому здание, в котором располагается предприятие, необходимо оборудовать системой оповещения о пожаре, средствами автоматической сигнализации.

Выброс АХОВ

Нельзя исключать причину возникновения чрезвычайной ситуации около кинотеатра, которой может быть - выброс в атмосферу аварийно-химических отравляющих веществ (АХОВ).

Выброс отравляющих веществ наиболее вероятен с грузовиков с бочками метанола, проезжающих по улице Маршала Г.К. Жукова. Выброс этого отравляющего вещества приведет к наиболее серьезным последствиям для рабочих, сотрудников.

Метиловый спирт, древесный спирт, карбинол, метанол СНзОН является простейшим представителем предельных одноатомных спиртов. В свободном состоянии в природе встречается редко и в очень небольших количествах (например, в эфирных маслах). На организм человека метанол действует опьяняющим образом и является сильным ядом, вызывающим потерю зрения и, в зависимости от дозы, смерть.

Определим глубину зоны заражения метанолом. При этом рекомендуется считать, что приземный слой атмосферы находится в состоянии инверсии, которое способствует наибольшему распространению АХОВ, средняя скорость ветра - 1 м/с. Направление ветра, наиболее способствующее переносу метанола в сторону здания объекта, - юго-восточное. Количество метанола в цистерне 5 тонна. По таблице находим глубину зоны заражения - 3,5 км. Ширина зоны заражения для инверсии вычисляется по формуле (4.20):

B = 0,03 ∙ L,(4.20)

где B - ширина зоны заражения, км;- глубина зоны заражения, км.

Таким образом, получим:= 0,03 ∙ 3,5=0,105 км.

Площадь зоны поражения при этом составит 0,19 км2.

Поскольку ФГУП находится на расстоянии 0,1 км от дороги с возможным грузом метанола, то она оказывается в зоне заражения. Определим время по формуле (4.21), за которое облако АХОВ подойдет к зданию операторной:

(4.21)

где: t - время подхода облака к объекту, ч.;- расстояние между источником АХОВ и зданием ФГУП, км;- скорость переноса переднего фронта зараженного облака, км/ч.

Для заданных атмосферных параметров по таблице определяем скорость V=5 км/ч. Таким образом, время будет равно t = 0,1/5 = 0,02 ч = 1,2 мин. Время поражающего действия метанола определяется временем его испарения из поврежденной емкости. При скорости ветра 1 м/с испарение составляет 1,2 ч.

При отравлении в зоне заражения необходимо надеть на пострадавшего противогаз, вынести из зараженной зоны, освободить от стесняющей одежды. При спазме голосовой щели нужно провести теплые водные ингаляции области шеи. Слизистые оболочки и глаза пострадавшего промывают 2 % раствором борной кислоты. Пораженные участки кожи обрабатывают 5 % раствором уксусной, лимонной или соляной кислоты. Далее необходимо доставить пострадавшего в медицинское учреждение.

Ликвидация последствий заражения АХОВ включает в себя оповещение персонала и населения, разведку границ заражения, выдачу защитных средств (противогазов, комбинезонов) и организованную эвакуацию людей из зоны заражения, локализацию аварии, дегазацию территории. Снабжение противогазами необходимо произвести до подхода облака к зданию, то есть в нашем случае за 1,2 мин при своевременном оповещении о выбросе метанола.

Необходимо поддерживать постоянную готовность системы сигнализации и оповещения персонала и населения, проводить учения по ликвидации аварий АХОВ, обеспечивать хранение средств защиты на каждого сотрудника. Также важен периодический осмотр опасных объектов, инструктаж.

В результате проведенного анализа в данной главе были выявлены недостатки безопасности условий труда, предложены мероприятия по их решению, а так же проведены несколько расчетов, а именно: расчет освещенности, так как показатели данного фактора имеют не соответствующие значения, смоделированы ситуации ЧС и произведены расчеты по наиболее возможным из них: расчет времени эвакуации сотрудников предприятия при возникновении пожара и расчет зоны заражения при выбросе АХОВ.

5. Оценка экономического эффекта от модернизации системы информационной безопасности ФГУП

В экономической части работы производится расчет экономического эффекта от разработки и внедрения программного продукта по выбору оптимального режима вычислительных средств.

информационный технология программный защита

5.1 Технико-экономическое обоснование работы

Программное средство (ПС) представляет собой особый товар, имеющий ряд характерных черт и особенностей, в числе которых - специфика труда по созданию ПС, определение цены на ПС, обоснование затрат на разработку ПС и реализация данного типа на рынке.

Разработанное ПC представляет собой СЗИ, которое обеспечивает автоматическое назначение прав группам и пользователям состоящих службе каталогов АD. Применение ПС, во-первых, повышает уровень защищенности информационных ресурсов, хранимых на файловом сервере; во-вторых, обеспечивает назначение прав доступа в динамическом режиме, что в свою очередь придает ПС свойства автоматизированности.

В качестве количественной оценки эффективности работы информационной системы можно применить сравнительные характеристики производительности работ с использованием информационной системы и без ее использования в единицу времени.

5.2 Определение трудоемкости разработки программного продукта

Расчет затрат времени на разработку программного обеспечения охватывает работы, выполняемые специалистами на различных стадиях, представленных в таблице 5.1.

Таблица 5.1 - Стадии разработки программного обеспечения

Обозначение

Стадии разработки

ТЗ

Техническое задание

ЭП

Эскизный проект

ТП

Технический проект

РП

Рабочий проект

В

Стадия внедрения


При расчете фактических затрат времени необходимо учесть влияние следующих факторов:

количество разновидностей форм входной информации;

количество разновидностей форм выходной информации;

степень новизны комплекса задач;

сложность алгоритма;

виды используемой информации;

сложность контроля входной и выходной информации;

использование типовых проектных решений.

Предусматривается четыре степени новизны разрабатываемых задач, которые представлены в таблице 5.2.

Таблица 5.2 - Степени новизны разрабатываемых задач

Обозначение

Степень новизны

А

Разработка комплекса задач, предусматривающая применение новых методов разработки, проведение научно-исследовательских работ

Б

Разработка решений задач и систем, не имеющих аналогов

В

Разработка решений задач и систем, имеющих аналогичное решение

Г

Привязка типовых проектных решений


Сложность алгоритма представлена тремя группами, отображенными в таблице 5.3.

Таблица 5.3 - Группы сложности алгоритмов

Обозначение

Виды алгоритмов

С1

Алгоритмы оптимизации и моделирования систем и объектов

С2

Алгоритмы учета и отчетности, статистики, поиска

С3

Алгоритмы, реализующие стандартные методы решения, а также не предусматривающие применение сложных численных и логических методов


Трудоемкость разработки проекта зависит также от вида используемой информации. Виды информации представлены в таблице 5.4.

Таблица 5.4 - Виды используемой информации

Обозначение

Виды информации

ПИ

Переменная информация

НСИ

Нормативно-справочная информация

БД

Базы данных

РВ

Режим работы в реальном времени

ТОУ

Телекоммуникационная обработка данных и управление удаленными объектами


Сложность организации контроля входной и выходной информации представлена в таблице 5.5 четырьмя группами.

Таблица 5.5 - Группы сложностей организации контроля входной и выходной информации

Обозначение

Группа сложности

11

Входные данные и документы разнообразных форматов и структур (контроль осуществляется перекрестно)

12

Входные данные и документы однообразной формы и содержания (осуществляется формальный контроль)

21

Печать документов сложной многоуровневой структуры, разнообразной формы и содержания

22

Печать документов однообразной формы и содержания, вывод массивов данных на машинные носители


Разработка программного средства, в частности информационных систем, требует большого количества времени.

Далее в справочных таблицах 5.6 и 5.7 представлены затраты времени при выполнении различных видов работ на разных стадиях процесса разработки программного продукта.

Таблица 5.6 - Затраты времени при выполнении работ на стадии технического задания (дни)

Комплекс задач, подсистем

Степень новизны


А

Б

В

Г

1

2

3

4

5

1. Перспективное планирование, размещение и развитие отрасли; управление проектируемым капитальным строительством; технико-экономическое планирование; ценообразование

79

57

37

34

2. Управление материально-техническим снабжением, сбытом продукции; управление комплектацией, экспортными и импортными поставками

105

76

42

30

3. Управление бухгалтерским учетом, финансовой деятельностью предприятия

103

72

30

35

4. Управление организацией труда, зарплата, кадры, нормы и нормативы, охрана труда

63

46

30

19

5. Управление качеством продукции, технологическими процессами в производстве, стандартизации, технической подготовкой производства

64

47

31

22

6. Управление транспортными перевозками, техобслуживанием, вспомогательными службами и энергоснабжение

91

66

43

26

7. Управление научно-технической информацией. Совершенствование документооборота и контроль исполнения документа. Управление охраной природы и окружающей среды

50

36

24

15

8. Учет пенсий, пособий и страховых операций

79

55

36

26

9. Статистические задачи

129

111

61

38

10. Задачи расчетного характера

92

69

47

29

1. Перспективное планирование, размещение и развитие отрасли; управление проектируемым капитальным строительством; технико-экономическое планирование; ценообразование

175

117

77

53

 

2. Управление материально-техническим снабжением, сбытом продукции; управление комплектацией, экспортными и импортными поставками

115

79

53

35

 

3. Управление бухгалтерским учетом, финансовой деятельностью предприятия

166

112

67

57

 

4. Управление организацией труда, зарплата, кадры, нормы и нормативы, охрана труда

151

101

67

44

 

5. Управление качеством продукции, технологическими процессами в производстве, стандартизации, технической подготовкой производства

157

99

67

44

 

6. Управление транспортными перевозками, техобслуживанием, вспомогательными службами и энергоснабжение

170

100

70

45

 

7. Управление научно-технической информацией. Совершенствование документооборота и контроль исполнения документа. Управление охраной природы и окружающей среды

151

101

67

46

 

8. Учет пенсий, пособий и страховых операций

103

70

45

36

 

9. Статистические задачи

103

70

45

49

 

10. Задачи расчетного характера

103

70

45

41

 


При использовании информации разных видов для технического и рабочего проекта поправочный коэффициент рассчитывается по формуле 5.1.

5.1



где:

m - количество наборов данных ПИ;


n - количество наборов данных НСИ;


p - количество наборов данных БД.


Поправочные коэффициенты для определения трудоемкости работ, учитывающие сложность контроля входной и выходной информации, приведены в таблицах 5.8, 5.9, 5.10 и 5.11.

Таблица 5.7 - Поправочные коэффициенты (K1, K2, K3) для определения трудоемкости работ на стадии технического проекта

Вид используемой информации

Степень новизны


А

Б

В

Г

ПИ, K1

1,7

1,2

1

0,5

НСИ, K2

1,45

1,08

0,72

0,43

БД, K3

4,37

3,12

2,08

1,25


Таблица 5.8 - Поправочные коэффициенты (K1, K2, K3) для определения трудоемкости работ на стадии рабочего проекта

Вид используемой информации

Группа сложности алгоритма

Степень новизны



А

Б

В

Г

ПИ, K1

С1

2,27

1,2

0,65


С2

2,02

1,44

1,1

0,58


С3

1,68

1,2

1

0,48

НСИ, K2

С1

1,36

0,97

0,65

0,4


С2

1,21

0,86

0,58

0,34


С3

1,01

0,72

0,48

0,29

БД, K3

С1

1,14

0,81

0,54

0,32


С2

1,05

0,72

0,48

0,29


С3

0,85

0,6

0,4

0,24


Таблица 5.9 - Поправочные коэффициенты, учитывающие сложность контроля входной и выходной информации на стадиях рабочего проекта и внедрения

Сложность контроля выходной информации

Сложность контроля выходной информации


21

22

11

1,16

1,07

12

1,08

1


Таблица 5.10 - Поправочные коэффициенты для определения трудоемкости работ на стадиях технического и рабочего проектов, внедрения

Вид используемой информации

Группа сложности алгоритма

Степень новизны



А

Б

В

Г

1

2

3

4

5

6

ТП

РВ

1,67

1,45

1,26

1,1


ТОУ

1,75

1,52

1,36

1,15

РП

РВ

1,75

1,52

1,36

1,15


ТОУ

1,92

1,67

1,44

1,25

В

РВ

1,6

1,39

1,21

1,05


ТОУ

1,67

1,45

1,26

1,1


Общая трудоемкость разработки программного продукта рассчитывается по формуле 5.2.

ОБЩ = tТЗ + tЭП + tТП + tРП + tВ, (5.2)

где: tТЗ - затраты труда на стадии технического задания (в днях);ЭП - затраты труда на стадии эскизного проекта (в днях);ТП - затраты труда на стадии технического проекта (в днях);РП - затраты труда на стадии рабочего проекта (в днях);В - затраты труда на стадии внедрения (в днях).

Трудоемкость разработки на стадии технического задания определяется из таблицы 5.6, эскизного проекта - из таблицы 5.7. Трудоемкости на стадиях технического, рабочего проектов и внедрения определяются методом хронометража.

По таблице 5.6 определим затраты труда на стадии технического задания tТЗ - 22 день. Используя таблицу 5.7, определим затраты труда на стадии эскизного проекта tЭП - 44 дней. Оцениваемые трудозатраты на стадии технического проекта tТП составляют 5 дней, на стадии рабочего проекта tРП - 24 дня, на стадии внедрения tВ - 2 дня.

По формуле 5.2 определим трудоемкость разработки программного средства без учета поправочных коэффициентов:

ОБЩ = 22 + 44 + 5 + 24 + 2 = 97 день.

Общая трудоемкость разработки программного продукта с учетом поправочных коэффициентов рассчитывается по формуле 5.3:

'ОБЩ = tТЗ + tЭП + t'ТП + t'РП + t'В, (5.3)

где:

t'ТП - затраты труда на стадии технического проекта с учетом поправки;


t'РП - затраты труда на стадии рабочего проекта с учетом поправки;


t'В - затраты труда на стадии внедрения с учетом поправки.

Для расчета затрат труда на стадии технического проекта с учетом поправки по формуле 5.1 и на основе таблицы 5.8 рассчитаем поправочный коэффициент на использование разных видов информации. Количество наборов данных БД равно 3, нормативно-справочной информации - 4, переменной информации - 20. Значение коэффициента равно:


Теперь с учетом поправки на использование разных видов информации и на основе справочной таблицы 5.11 вычислим затраты труда на стадии технического проекта с учетом поправки:

'ТП = 5·1,26·1,08 = 6,8 ≈ 7 дней.

Аналогичным образом рассчитаем поправочный коэффициент для стадии рабочего проекта:


С учетом поправки на использование разных видов информации и на основе справочных таблиц 5.10 и 5.11 вычислим затраты труда на стадии рабочего проекта с учетом поправки:

'РП = 24·1,36·0,95 = 31день.

Для расчета затрат труда на стадии внедрения используются поправочные коэффициенты из справочных таблиц 5.10 и 5.11:

t'В = 2·1,21·1 = 2.42 ≈ 3 дня.

Таким образом, общие затраты труда на разработку программного продукта с учетом поправочных коэффициентов составят:

'ОБЩ = 22 + 44 + 7 + 31 + 3 = 107 дней.

Для определения количества человек, необходимых для выполнения работы, воспользуемся следующей формулой:


Таким образом, нет необходимости в привлечении дополнительных людей для разработки программного продукта. В установленные сроки с этой задачей справится один специалист.

5.3 Расчет себестоимости программного продукта

Для определения себестоимости программного продукта воспользуемся следующей формулой:

 (5.5)

где:

МВС - затраты на вспомогательные материалы, руб.;


Э - затраты на электроэнергию в технологических целях, руб.;


 - основная заработная плата разработчика, руб.;


 - дополнительная заработная плата разработчика, руб.;


ЗСН - взносы на социальное страхование и обеспечение, руб.;


Н - накладные расходы, руб.

Затраты на вспомогательные материалы, использованные в проектировании, приведены в таблице 5.12.

Таблица 5.11 - Затраты на вспомогательные материалы

Наименование затрат

Количество

Сумма, руб.

Литература: Ален Лиссуар «WMI: программирование на JavaScript и VBScript»

1

450

Доступ в Интернет

1 месяц

350

Бумага офисная А4

500 листов

150

Всего

950


Затраты на электроэнергию рассчитываем по формуле 5.6:

Э = P · СЭ · RЗАГ · T'ОБЩ, (5.6)

где:

P - мощность потребляемой электроэнергии, кВт;


СЭ - стоимость одного киловатт-часа электроэнергии, руб.;


RЗАГ - коэффициент загрузки компьютера;


T'ОБЩ - общие затраты труда на разработку программного продукта, час.


Подставив в формулу 5.6 числовые значения, рассчитаем затраты на электроэнергию:

Э = 0,6 · 2,4 · 0,5 · 107 · 8 = 616,32 руб.

Основная заработная плата разработчика рассчитывается по формуле:

 (5.7)

гдеСЧТС - часовая тарифная ставка разработчика, руб.;



T'ОБЩ - общие затраты труда на разработку программного продукта, час.


Воспользовавшись формулой 5.7, рассчитаем основную заработную плату разработчика:

 = 65 ·107 · 8 = 55640 руб.

Примем дополнительную заработную плату разработчика как 10% от основной зарплаты. Таким образом,  = 5564 руб.

Взносы на социальное страхование и обеспечение в общем виде определяются по формуле:

 (5.8)

где:

KСН - коэффициент взносов на социальное страхование и обеспечение, RСН = 0,35


ЗСН = (55640 + 5564) · 0,35 = 21421,4 руб.

Накладные расходы составляют 10% от суммы основной и дополнительной заработной платы разработчика и вычисляются по формуле:

 · 0,1.(5.9)



Подставив в формулу 5.9 числовые значения, получим:

= (55640 + 5564) · 0,1 = 6120,4 руб.

Зная значения всех составляющих затрат, рассчитаем полную себестоимость разработанного программного продукта:

С = 950 + 616,32 + 55640 + 5564+ 21421,4 + 6120,4 = 90312,12 руб.

Результаты расчетов себестоимости программного продукта сведены в таблицу 5.12.

Таблица 5.12 - Калькуляция себестоимости программного продукта

Наименование статьи расходов

Затраты, руб.

Вспомогательные материалы

950

Основная зарплата

55640

Дополнительная зарплата

5564

Взносы на социальное страхование и обеспечение

21421,4

Затраты на электроэнергию

616,32

Накладные расходы

6120,4

Полная себестоимость

90312,12


5.4 Расчет экономического эффекта от внедрения программного продукта

Для определения экономического эффекта необходимо найти разность между предельными издержками до внедрения программного продукта и во время использования уже внедренного программного продукта, воспользовавшись формулой 5.10:

Эф = N · (t1 - t2) · Счтс · Кдоп · Ксн - Eн · К,(5.10)

где:

N - количество проверок корректности назначения прав доступа в год;


t1, t2 - трудоемкость контроля корректности назначения прав доступа до и после внедрения программы;


Счтс - часовая тарифная ставка пользователя, Счтс = 65 руб.;


Кдоп - коэффициент отчислений на дополнительную зарплату, Кдоп = 0,1;


Ксн - коэффициент отчислений на социальные нужды, Ксн = 0,35;


Eн - нормативный коэффициент окупаемости капитальных вложений, Eн = 0,39;


К - дополнительные капитальные вложения, связанные с разработкой программного продукта.

Используя ранее рассчитанные значения и подставив их в формулу 5.10, получим значение экономического эффекта:

Эф = 24 · (49 - 23) · 65 · 1,1 · 1,35 - 0,39 · 90312,12 = 25009,87 руб.

Срок окупаемости проекта рассчитывается по формуле:


где:

Спр - себестоимость программного продукта, руб.;


С1 - затраты при использовании ручного труда, руб.;


С2 - затраты при использовании программы, руб.


Для расчета стоимостных затрат воспользуемся несколько измененной формулой (4.10):

С1 = 24 · 49 · 65 · 1,1 · 1,35 - 0,39 • 90312,12 = 78291,67руб.

С2 = 24 · 3 · 65 · 1,1 · 1,35 - 0,39 · 90312,12 = 18060,07руб.

Подставив полученные значения в формулу 4.11, получим:


Полученные экономические показатели проекта сведены в таблице 5.14.

Таблица 5.13 - Экономические показатели проекта

Наименование показателя

Значение

Ед. изм.

Вспомогательные материалы

950

руб.

Основная зарплата

55640

руб.

Дополнительная зарплата

5564

руб.

Взносы на социальное страхование и обеспечение

21421,4

руб.

Затраты на электроэнергию

616,32

руб.

Накладные расходы

6120,4

руб.

Полная себестоимость

90312,12

руб.

Затраты при использовании ручного труда

78291,67

руб.

Затраты при использовании программы

18060,07

руб.

Экономический эффект

25009,87

руб.

Срок окупаемости

1,5

года


Выяснилось, что показатель экономического эффекта определяет все позитивные результаты, достигаемые при использовании программного продукта.

Определив с помощью справочных таблиц нормативную трудоемкость разработки, выяснилось, что нет необходимости в привлечении дополнительных людей для разработки программного продукта. В установленные сроки с этой задачей справится один специалист.

После проведения расчетов выяснилась общая стоимость продукта, которая сравнительно невысока по сравнению с аналогами исследуемого программного средства.

После определения показателей экономической эффективности становится очевидным, что программное средство окупаемо в приемлемые сроки. Положительный эффект от применения программного продукта особенно заметен при сравнении с трудозатратами при использовании ручного труда.

Заключение

Целью, представленного дипломного проекта является повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация - Федеральное БТИ».

Для достижения цели дипломного проекта были решены поставленные задачи.

Определен требуемый класс защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация - Федеральное БТИ».

Определен требуемый класс защищенности средств вычислительной техники АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».

Определены требования по защите информации от несанкционированного доступа для АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».

Разработана классификация современных средств защиты информации, используемых в системе ФГУП «Ростехинвентаризация - Федеральное БТИ».

Определен подход к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».

Разработан алгоритм и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory.

Разработаны инструкции пользователя и программиста для программного средства разграничения доступа.

Рассчитаны основные экономические показатели системы.

Определены меры для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.

В результате выполнения поставленных задач были выявлены не соответствия системы ИБ по требованиям выставляемым к определенному классу АСОД предприятия. И для устранения этого несоответствия была разработана модель разграничения доступа, характерная для предприятия, которая в последствия была реализована программно.

Таким образом, можно считать, что система ИБ предприятия, в результате модернизации теперь соответствует требованиям ГТК для используемой АСОД.

Так же необходимо сказать, что результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на АСОД в целом.

Список использованных источников

1.     Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.

2.      Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.

3.      Зубанов <http://www.knigka.info/index.php?do=search&subaction=search&story=%D4%E5%E4%EE%F0%20%C7%F3%E1%E0%ED%EE%E2> Ф.В., Active Directory. Подход профессионала. - M.: Русская Редакция, 2003. - 544 c.

.        Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.

.        Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»

.        Домарев В.В., Безопасность информационных технологий. Системный подход. - К.: ООО ТИД Диа Софт, 2004. -992 с.

.        Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации»

.        Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.

.        Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. - 544 с

.        Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.

.        Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с.

.        Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности - М.: Издательская группа «БДЦ-пресс», 2006. - 304 с.

.        Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. - М.: Компания АйТи; ДМК Пресс, 2004. - 384 с.

.        Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. - 257 с.

.        Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.

.        Браун С., Виртуальные частные сети VPN. - М.: Горячая линя - Телеком, 2004. - 346 с

.        ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

.        Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил

.        Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.

.        Пятибpатов А.П., Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.

.        Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.

.        Ярочкин В.И., Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.

.        Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. - 144 с.

.        Кузнецов А.В., Сакович В.А., Холод Н.И., ”Высшая математика. Математическое программирование ”, Минск, Вышейшая школа, 2001г. - 352 с.

.        Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. - 328 с.

.        Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005. - 544 с.

.        Бурлак Г.Н., Безопасность работы на компьютере: Организация труда на предприятиях информационного обслуживания: Учеб. пособие. - М.: Финансы и статистика, 1998. - 144 с.

.        СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. - М.: Госкомсанэпидемнадзор России, 2003. - 56 с.

.        СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. - М.: Госкомсанэпидемнадзор России, 1996. - 56 с.

.        Салов А.И., Беркович Я.М., Васильева И.И., Охрана труда на предприятиях. - М.: Транспорт, 1977. - 184с.

.        Жилин А.Н., Винник В.И. Методические указания по выполнению курсовых работ на тему «Оценка химической обстановки при выбросах сильнодействующих ядовитых веществ».- Оренбург: Издательство ОГУ, 2000г.

Приложение

Листинг программы

ADS_SCOPE_SUBTREE = 2

Const ADS_CHASE_REFERRALS_ALWAYS = &H60TotalAccProcessedRootDomainLDAP

'check to see if we launched by correct interpreter(if not - relaunch correct)Not isCScript() ThenoShell = CreateObject("WScript.Shell")arguments = WScript.Arguments= "cscript //nologo domgroupsenum.vbs"Each cmdArg in arguments= sCMD & " " & cmdArg.Run sCMD.Quit()IfobjArgs = WScript.ArgumentsobjArgs.Count < 2 Then.Echo "Enumerate all groups in specified domain".Echo "and return all as tab delimited user specified text file".Echo "ALL QUERYs are RECURSIVE!".Echo "USAGE: domgroupsenum.vbs <LDAP query> <outfile.txt" & vbCrLf & vbCrLf.Echo "Example queryes:".Echo "LDAP://dc=mydomain,dc=com - to enum groups in *all* OUs on mydomain.com domain".Echo "LDAP://ou=Groups,dc=mydomain,dc=com - to start enum groups at 'Groups' OU on mydomain.com domain".Echo "LDAP://domainserv/dc=mydomain,dc=com - to enum *all* groups on mydomain.com domain at specified DC" & vbCrLf & vbCrLf.Echo "Press ENTER to quit".StdIn.ReadLine().Quit= objArgs(0)ifError Resume NextobjConnection = CreateObject("ADODB.Connection")objCommand = CreateObject("ADODB.Command").Provider = "ADsDSOObject".Open "Active Directory Provider"objCommand.ActiveConnection = objConnection.Properties("Page Size") = 1000.Properties("Searchscope") = ADS_SCOPE_SUBTREE.Properties("Chase referrals") = ADS_CHASE_REFERRALS_ALWAYS.Properties("TimeOut") = 120 'in seconds.Properties("Cache Results") = Falsecf = CreateObject("Scripting.FileSystemObject").CommandText = "SELECT primaryGroupToken, Name, description, member, groupType FROM '" & LDAPQuery & "' WHERE objectCategory='group'"objRecordSet = objCommand.ExecuteobjRecordSet.BOF Then.Echo "ERROR querying: " & LDAPQuery.Quit.MoveFirstIf=ConstructGlobalDomain(LDAPQuery)cs = cf.OpenTextfile(objArgs(1), 2, True)Err.Number <> 0 Then.Echo "Can't create output file!" & vbCrLf.QuitIfUntil objRecordSet.EOF=objRecordSet.Fields("Name").Value= objRecordSet.Fields("description")IsArray(arrField) ThenEach strItem In arrField= strItemNot IsNull(arrField) Then= arrField.Value= ""ifErr.Number <> 0 Then.Echo "ERROR querying GroupName and GroupDescr: " & Err.Description & vbCrLfIfCase objRecordSet.Fields("groupType")2="Global" '"This is a global distribution group."4="Local" '"This is a domain local distribution group."8="Universal" '"This is a universal distribution group."-2147483646="Global" '"This is a global security group."-2147483644="Local" '"This is a domain local security group."-2147483643="Local" '"This is a domain local security group created by system."-2147483640="Universal" '"This is a universal security group."else=""SelectErr.Number <> 0 Then.Echo "ERROR querying GroupType: " & Err.Description & vbCrLfIf= objRecordSet.Fields("member")IsArray(arrField) ThenEach strItem In arrFieldobjGroup = GetObject("LDAP://" & strItem)Case objGroup.sAMAccountType805306368="User"805306369="User"268435456="Global"536870912="Local"else="Contact"SelectInStr(1, objGroup.sAMAccountName, "$", 1) < 1 Then

'if GroupMemberType <> "Contact" Then.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE.write objGroup.samAccountName & vbTab 'GROUP:MEMBER NAME.write GroupMemberType & vbCrLf 'GROUP:MEMBER TYPE

'End IfIfobjGroup = NothingNot IsNull(arrField) Then.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE.write MaskValueIfEmpty(arrField.Value, "") & vbTab 'GROUP:MEMBER NAME.write "" & vbCrLf.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE.write "" & vbTab 'GROUP:MEMBER NAME.write "" & vbCrLf 'GROUP:MEMBER TYPEifErr.Number <> 0 Then.Echo "ERROR working with GroupMember: " & Err.Description & vbCrLfIf(objRecordSet.Fields("primaryGroupToken"))= TotalAccProcessed + 1.MoveNext.Echo "Total groups Listed: " & TotalAccProcessedobjConnection = NothingobjCommand = Nothing.Close.Quit

Похожие работы на - Модернизация системы информационной безопасности для ФГУП 'Ростехинвентаризация – Федеральное БТИ'

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!