Захист комп'ютерів від несанкційованого доступу
Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 26.12.2011 |
Размер файла | 308,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Отже, до системних програм відносяться операційні системи. ВАТ «WED» використовує ОС Windows XP, Windows 2000 і ін. ОС - основна складова системного програмного забезпечення, оскільки будь-яка програма, що виконується на комп'ютері, користується послугами ОС.
Прикладні програми, що використовуються на підприємстві:
– Текстові редактори - Word, WordPro, Блокнот. Призначені для набору тексту, його редагування, форматування, роздрукування, перевірки правопису, розташування таблиць, графічних об'єктів.
– Електронні таблиці - Excel. Призначені для створення таблиць, обробки числових та символьних даних, побудови діаграм та графіків.
– СУБД (система управління базами даних) - Access. Створення, обробка та управління БД.
– 1С:Управление торгівлею 8 - програма для бухгалтерського обліку підприємства.
– Антивірусні програми - DrWeb, AVP. Призначені для профілактики та виявлення вірусів, лікування заражених об'єктів, захисту програм і даних.
– Програми зв'язку: Skype, ICQ, EmailPro для дешевого та якісного зв'язку між відділами та філіями.[14,15]
2.3.1 Система документообігу на підприємстві «WED»
Схеми руху документів документообіг - рух документів з організації з моменту їх отримання чи утворення до завершення виконання чи відправки. Вірна організація документообігу на підприємстві “WED ”сприяє оперативному проходженню документів в контурі управління, пропорційному завантаженню підрозділів та посадових осіб, що здійсняю позитивний вплив на процес управління в цілому. Документообіг на підприємстві “WED ”здійснюється у вигляді потоків документів, що циркулюють між пунктами обробки (керівники установи та підрозділів, спеціалісти, службовці) та пунктами технічної обробки самих документів.
Вимоги до потоків документів у підприємстві “WED”:
1) рух документів повинен бути прямоточним, тобто виключати непрямі маршрути;
2) принцип однократного перебування документа в одному структурному підрозділі чи в одного виконувача.[15]
Різні операції по обробці документів працівники підприємства виконують паралельно, щоб скоротити час перебування у сфері діловодства та підвищити оперативність виконання. При проектуванні раціональних документопотоків на підприємстві складають схеми руху основних груп та видів документів. Це дозволяє встановити раціональні маршрути руху та етапи обробки документів, уніфікувати шляхи руху, порядок обробки різних їх категорій. У додатку 1.5 представлена схема документообігу між філіями підприємства “WED”. В табл 1.1 зображені основні документи, які потрібні для функціонування системи документообігу між центральним офісом “WED” та його філіями.[16]
Система документообігу на підприємстві “WED” працює по сучасним стандартам, якісно організована за допомогою програмного забезпечення та людського фактору та сприяє покращенню роботи підприємства в цілому.[10,11,12]
Таблиця 2.1 Основні документи системи документообігу між центральним офісом “WED” та його філіями
Назва документу |
Тип електрон-ний\ паперовий |
Місце виникнення |
Місце збереження |
Місце призначення |
Роботи, в яких використав |
|
Документи на товар |
Електронний \паперовий |
wed-центр |
База даних, місцеві архіви |
Філії |
Облік товарів |
|
Документи на замовлення товарів |
Електронний \паперовий |
у замовника |
База даних, місцеві архіви |
Філії |
Облік товарів |
|
Контракти замовлення товарів |
паперовий |
філії |
У замовника |
- |
Ремонт товарів чи послуг. |
|
Док. на замовлення відсутніх товарів. |
Електронний \паперовий |
філії |
База даних |
wed-центр |
Облік товарів |
|
Розраху-вання по з\п |
Електронний \паперовий |
wed- центр |
База даних |
філії |
Облік з\п |
|
Звіт по з\п |
Електронний \паперовий |
філії |
База даних, місцеві архіви |
wed-центр |
Облік з\п |
ПРОЕКТНА ЧАСТИНА
3. ВПРОВАДЖЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП'ЮТЕРНІЙ МЕРЕЖІ І ІНФОРМАЦІЙНІЙ СИСТЕМІ ПІДПРИЄМСТВА “WED”
Захист інформації на підприємстві грає велику роль для забезпечення стабільної роботи всього корпоративного підприємства та філій зокрема. Тож на підприємстві “WED” було вирішено покращити захист інформації новітніми технологіями.
3.1 Технічні засоби охорони об'єктів і захисту від витоку інформації
Одним з найважливіших частин захисту інформації в ТОВ «WED» є технічний захист інформації.
Витік інформації в комп'ютерних системах може бути допущений як випадково, так і навмисно, з використанням технічних засобів знімання інформації.
Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності комп'ютерних систем, створення відмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерної системи, мінімізація збитків від аварій і стихійних лих (в тому числі, за рахунок створення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.
Найбільший інтерес представляє навмисна зміна інформації, також відоме як промислове (технічний) шпигунство.
Під час захисту інформації в комп'ютерних системах (КС) від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів, на яких не використовуються КС. Для захисту об'єктів КС від загроз даного класу повинні бути вирішені наступні завдання:
– створення системи охорони об'єкта;
– організація робіт з конфіденційними інформаційними ресурсами на об'єкті КС;
– протидія спостереження;
– протидія підслуховування;
– захист від злочинних дій персоналу.
Дослідження практики функціонування систем обробки даних і комп'ютерних мереж показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах:
- перехоплення електронних випромінювань;
- примусово електромагнітне опромінення (підсвічування) ліній зв'язку;
- застосування "підслуховуючих" пристроїв;
- дистанційне фотографування;
- перехоплення акустичних хвильових випромінювань;
- розкрадання носіїв інформації і виробничих відходів систем обробки даних;
- зчитування інформації з масивів інших користувачів; o читання залишкової інформації в апаратних засобах;
- копіювання носіїв інформації і файлів з подоланням заходів захисту;
- модифікація програмного забезпечення шляхом виключення або додавання нових функцій;
- використання недоліків операційних систем і прикладних програмних засобів;
- незаконне підключення до апаратури та ліній зв'язку, в тому числі в якості активного ретранслятора;
- зловмисний вивід з ладу механізмів захисту;
- маскування під зареєстрованого користувача і присвоєння собі його повноважень;
- введення нових користувачів;
- впровадження комп'ютерних вірусів.
Саме ці проблеми потребують негайного вирішення в підприємстві “WED”.
3.2 Ідентифікація і встановлення автентичності суб'єктів і об'єктів
Для того, щоб встановити достовірність суб'єктів і об'єктів системи у підприємстві “WED”, всі суб'єкти і об'єкти, зареєстровані в системі, повинні мати унікальні імена - ідентіфікатоpи.
Ідентифікація суб'єкта (об'єкта) являє собою привласнення цього суб'єкту (об'єкту) унікального імені (ідентифікатора). Ідентифікація дозволяє суб'єкту (користувачеві, процесу, чинному від імені певного користувача, чи іншого апаратно-програмного компоненту) назвати себе (повідомити своє ім'я).
Коли який-небудь суб'єкт звертається до ресурсів системи, необхідно встановити його автентичність, упізнати його. Процес встановлення автентичності в зарубіжній літературі називається "авторизація".
Встановлення достовірності суб'єкта (об'єкта) полягає у підтвердженні того, що звернувся суб'єкт (викликається об'єкт) є саме тим, якому дозволено брати участь у даному процесі (виконувати дані дії). Встановлення автентичності та ідентифікації працівників підприємства є другочерговим кроком після впровадження технічних засобів безпеки.
3.2.1 Захист паролями
Пароль - це сукупність символів, що визначає об'єкт (суб'єкта). При виборі паролю виникає питання про його розмірі, стійкості до несанкціонованого підбору, способи його використання. Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, бо потребуватиме великих зусиль для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементною базою і швидкодією. Високий рівень безпеки досягається в разі поділу пароля на дві частини: одну-легко запам'ятовується людиною, і другу, яка містить кількість знаків, що визначається вимогами до захисту і можливостями технічної реалізації системи. Ця частина поміщається на спеціальний фізичний носій - картка, що встановлюється користувачем у спеціальний зчитувальний пристрій.
Пароль може використовуватися для ідентифікації та встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.
З огляду на важливість пароля як засобу підвищення безпеки інформації, слід дотримуватися деякі запобіжні заходи, в тому числі:
- не зберігати паролі в обчислювальній системі в незашифрованому вигляді;
- не друкувати й не відображати паролі в явному вигляді на терміналі користувача;
- не використовувати в якості пароля своє ім'я або імена родичів, а також особисту інформацію (дата народження, номер домашнього чи службового телефону, назва вулиці та ін);
- не використовувати реальні слова з енциклопедії або тлумачного словника;
- вибирати довгі паролі;
- використовувати суміш символів верхнього та нижнього регістрів клавіатури;
- використовувати комбінації з двох простих слів, з'єднаних спеціальними символами;
- придумувати нові слова (абсурдні або навіть маревного змісту);
- частіше змінювати пароль.
При встановлені цих правил для працівників підприємства “WED” захист інформації буде збільшений та завадить несанкціонованому допуску до інформації.
Для ідентифікації користувачів можуть застосовуватися складні в плані технічної реалізації системи, що забезпечують визначення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу та ін
Широке розповсюдження знайшли фізичні методи ідентифікації носіїв кодів паролів. Такими носіями є перепустки в контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою; пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін
4. ЗАХИСТ ІНФОРМАЦІЇ
ТОВ «WED» зберігає важливу для себе інформацію в електронному вигляді, будь то бухгалтерські бази даних, бази даних клієнтів або архіви електронного листування, технічна й організаційна документація. У будь-якому випадку, втрата, яка зберігається в електронному вигляді інформації з причини технічного збою.
Резервне копіювання можна виконувати вручну, для цього виділяється людина, яка буде регулярно проводити копіювання важливої інформації з комп'ютерів компанії на змінні носії (CD або DVD-диски, USB-жорсткий диск і т.п.), спосіб досить простий, але не найдешевший , а також не дуже зручний, тому що не дозволяє робити резервні копії досить часто. Крім того такий підхід буде вимагати значних часових витрат на відновлення, знову таки - в ручному режимі. Крім того ручне копіювання інформації може виявитися просто незастосовним наприклад при частому оновленні інформації, великій кількості комп'ютерів або при видаленні їх один від одного на значні відстані. Самою ж головною проблемою ручного копіювання виявляється як правило людський фактор, так як завжди залишається ймовірність що чергова процедура копіювання буде пропущена через забудькуватість, або зайнятості відповідального фахівця. [10,9]
Для організації безперервного резервування особливо важливої ділової інформації в компаніях застосовуються спеціалізовані системи резервного копіювання, що представляють з себе спеціалізоване програмне забезпечення і засоби зберігання інформації. Перелік можливостей, пропонованих такими системами:
- Створення безперервно обновлюваною копії інформації.
- Створення копій всіх файлів, що зберігаються на великому числі комп'ютерів.
- Можливість пошуку і вибіркового відновлення окремих випадково видалених файлів з будь-якого комп'ютера, підключеного до системи.
- Організація «паралельного» сховища інформації, повністю ідентичного основному, але географічно віддаленого від нього.
У цьому випадку при виході з ладу основного сховища інформації його роботу на себе бере резервне, практично без розривів в обслуговуванні клієнтів.
Зберігання резервних копій не тільки поточної версії файлу, але і всіх попередніх, що дозволяє при необхідності скасувати зроблені виправлення просто відновити стару версію файлу.[21]
Всі перераховані можливості дозволяють скоротити ризики втрати важливої інформації, а також зберегти бізнес і забезпечити безперервність роботи у разі технічних поломок, аварій чи стихійних лих. Саме значимість загрози втрати інформації привела до широкого поширення і великої різноманітності існуючих систем резервного копіювання, які дозволяють вирішувати завдання як окремих користувачів, або маленьких організацій, так і великих підприємств чи транснаціональних компаній. [3,5,6]
4.1 Впровадження криптографічного захисту інформації
Криптографічне перетворення - один з найбільш ефективних методів та різко підвищують безпеку на підприємстві у :
- передачі даних в комп'ютерних мережах;
- даних, що зберігаються у віддалених пристроях пам'яті;
- інформації при обміні між віддаленими об'єктами. [17]
Захист інформації методом криптографічного перетворення полягає у приведенні її до неявному увазі шляхом перетворення складових частин інформації (букв, цифр, складів, слів) за допомогою спеціальних алгоритмів яких апаратних засобів і кодів ключів. Ключ - це змінна частина криптографічної системи, що зберігається в таємниці і визначальна, яке шифрувальної перетворення з можливих виконується в даному випадку.
Для перетворення (шифрування) використовується деякий алгоритм або пристрій, що реалізує заданий алгоритм, які можуть бути відомі широкому колу осіб. Саме ж управління процесом шифрування здійснюється за допомогою періодично змінюваного коду ключа, що забезпечує оригінальне представлення інформації при використанні одного і того ж алгоритму або пристрою. Знання ключа дозволяє відносно швидко, просто і надійно розшифрувати дані.[18] Однак без знання ключа ця процедура може виявитися практично нездійсненною навіть при використанні комп'ютера.
“WED” планує використовувати кілька методів захисних перетворень, які можна підрозділити на чотири основні групи: перестановки, заміни (підстановки), адитивні і комбіновані методи.[12,13]
Для методів перестановки і заміни (підстановки) характерна коротка довжина ключа, а надійність захисту визначається складністю алгоритмів перетворення і, навпаки, для адитивних методів характерні прості алгоритми і довгі ключі.[14]
Названі чотири методи криптографічного перетворення відносяться до методів симетричного шифрування, тобто один і той же ключ використовується і для шифрування, і для дешифрування. У методах несиметричного шифрування для шифрування застосовується один ключ, званий відкритим, а для дешифрування другий - закритий.
Основними методами криптографічного перетворення вважаються методи перестановки і метод заміни. Суть першого методу полягає в розбитті початкового тексту на блоки, а потім записи цих блоків і читанні шифрованого тексту за різними шляхами геометричній фігури, наприклад запис вихідного тексту по рядках матриці, а читання - за її стовпцями.
Шифрування методом заміни полягає в тому, що символи вихідного тексту (блоку), записані в одному алфавіті, замінюються символами іншого алфавіту відповідно до прийнятого ключем перетворення.[2,3,19]
Оскільки в корпоративному підприємстві ТОВ «WED» спостерігається зростання використання мережі Інтернет та мережі, як засіб передачі даних то проблема передачі інформації стає ще більш важливою. При цьому першорядну важливість набуває рішення наступних трьох основних завдань:
- забезпечення конфіденційності інформації, що передається;
- забезпечення цілісності інформації;
- забезпечення авторства електронних документів.[6,20]
Для вирішення цих завдань виникає необхідність впровадження криптографічних методів захисту інформації, як найбільш надійних і науково обґрунтованих. Останні десятиліття найбільшу популярність набуває «Інфраструктура відкритих ключей1» (Public Key Infrastructure, PKI). Дана інфраструктура являє собою інтегрований набір служб та засобів адміністрування для створення і розгортання додатків, які застосовують шифрування з відкритим ключом2, а також для управління їми. На підставі цих методів захисту інформації, реалізованих в службі Microsoft Certification Authority, яка в свою чергу входить в стандартну поставку Microsoft Windows 2000 Server, компанія «крипто-Про» розробила програмний комплекс «Засвідчувальний Центр», який доповнює базові компоненти служби сертифікатів необхідними функціональними можливостями для відповідності потребам прикладної системи і чинному законодавству. [3] Тож при введені програмного забезпечення «засвідчувального центру» в ТОВ “WED” ми будемо мати:
- виконання процедури генерації особистих відкритих ключів на робочому місці користувача;
- формування запитів на сертифікати відкритого ключа на робочому місці користувача;
- виконання процедури реєстрації електронних запитів від користувачів на сертифікати відкритих ключів у центрі реєстрації;
- формування електронних сертифікатів відкритих ключів користувачів відповідно до рекомендацій Х.5095 версії 3 та RFC 2459, що дозволяють за допомогою криптографічних методів (електронно-цифровий підпис, ЕЦП)
- централізовано завіряти відповідність відкритого ключа та атрибутів певному користувачеві. [1,2]
4.2 Проекту захисту інформації на підприємстві “WED”
Проект впровадження захисту інформації на підприємстві ділиться на підетапи для якіснішого та швидкого втілення проекту. В першому етапі «Планування задач» встановлюємо усі данні, дату, ціну кожного з етапів. Саме на цьому етапі виявляється, що більшість етапів можливо розробляти паралельно, що зменшує час на впровадження проекту май же в двічі. Загалом проект триває 37 дні та розподілений на 7 основних етапів:
I. Планування задач
II. Встановлення технічних засобів безпеки на підприємстві
2.1 Встановлення сигналізації
2.2 Встановлення зал дверей та якісних вікон
2.3 Встановлення систем безперервного живлення
2.4 Встановлення захистів корпусів ПК та серверів.
III. Встановлення паролів
3.1 Занесення паролів до БД
3.2 Введення паролів до системи керування
3.3 Підтвердження службовцями паролів та їх перевірка.
IV. Встановлення електронного підпису.
4.1 Розробка системи електронного підпису.
4.2 Підтвердження службовцями електронного підпису
V. Розробка систем резервного копіювання.
5.1 Встановлення системи резервного копіювання
5.2 Резервне копіювання БД
5.3 Резервне копіювання інформації в бух. відділі.
VI. Встановлення антивірусних програм.
6.1 Вибір антивірусного програмного забезпечення
6.2 Установка антивірусного програмного забезпечення
6.3 Вибір та установка фаєрволів
VII. Розробка криптографічного захисту інформації.
7.1 Аналіз роботи всіх підрозділів та відділів.
7.2 Аналіз документів.
7.3 Вибір та встановлення програмного забезпечення криптографічного захисту.
7.4 Використання програмного забезпечення для шифрування інформації.
При плануванню проекту використовувалося програмне забезпечення Microsoft Project. У додатку Б та В зображені результати роботи в програмі. В табл. 4.2 наведені ресурси, необхідні для виконання проекту.
Таблиця 4.2 Ресурси, які необхідні для виконання проекту
№ |
Назва роботи |
Назва ресурсу |
Кількість ресурсу |
Виконавець |
Кількість виконавців |
|
1 |
Встановлення сигналізації |
Датчики руку |
70 |
Монтажники, робітники |
4 |
|
2 |
Встановлення зал дверей і вікон |
Двері, вікна, решітки |
47 |
Монтажники, робітники |
4 |
|
3 |
Встановлення систем безперервного живлення |
Кабель, системи живлення |
6 |
Електрик |
1 |
|
4 |
Встановлення захистів корпусів ПК |
Кліпси, спец замки. |
90 |
Адміністратор |
1 |
|
5 |
Занесення паролів до БД |
- |
- |
Адміністратор |
1 |
|
6 |
Введення паролів до системи керування |
- |
- |
Адміністратор |
1 |
|
7 |
Перевірка паролів |
- |
- |
Адміністратор, кожен службовець |
Не визначена кіл. |
|
8 |
Встановлення системи резервного копіювання Резервне копіювання І. |
Система рез коп.. |
1 |
Адміністратор |
1 |
|
9 |
Вибір антивірусного програмного забезпечення |
- |
- |
Адміністратор |
1 |
|
10 |
Установка антивірусного програмного забезпечення |
Антивірусне ПЗ. На вибір ( див таб 2.1) |
31 |
Адміністратор |
1 |
|
11 |
Аналіз роботи всіх підрозділів та відділів, аналіз док. |
- |
- |
Менеджер, бухгалтер, директор |
8 |
|
12 |
Вибір та встановлення програмного забезпечення криптографічного захисту. |
«Засвідчувальний Центр» |
15 |
Адміністратор |
2 |
ЕКОНОМІЧНА ЧАСТИНА
5.1 Встановлення антивіруса і firewall
Одним із найважливіших пунктів захисті інформації є захист від вірусів. Для цього у кожному персональному комп'ютері слід встановити антівірус та firewall. Але велика кількість програмного забезпечення слабо працездатна, і що б вибрати потрібний продукт слід провести спеціальний аналіз. Для цього складаємо список з 17 антивірусних програм та їх ціною на один персональний комп'ютер:
1.Avast! Proffesional Edition 4.8 - 39.95 $
2. AVG Anti-Virus 8.0 - безкоштовний
3. AVIRA AntiVir Premium 8.2 - € 19.95
4. BitDefender Anti-Virus 2009 - $ 24.95
5. Command Anti-Malware 5.0.8 - $ 39.95
6. eScan Anti-Virus 10.0 - 25 $
7. ESET NOD32 Antivirus 3.0 - 39 $
8. F-Secure Anti-Virus 2009 - € 65,90 *
9. G DATA Antivirus 2009 - Ј 26.95
10. Kaspersky Antivirus 2009 - $ 39.95
11. Kingsoft Antivirus 2009 (Internet Security 9) - $ 29.95
12. McAfee VirusScan Plus 2009 - $ 39.99
13. Microsoft Live OneCare 2.5 - $ 49.95 *
14. Norman Antivirus & Anti-Spyware 7.10 - $ 49.95
15. Sophos Anti-Virus 7.6.4 -?
16. Symantec Norton Antivirus 2009 - $ 34.99
17. Trustport Antivirus 2.8 - $ 29.95
*Ціни вказані для річної ліцензії на 1 комп'ютер
** Всі продукти були оновлені до 9 лют. 2011.
Головним результатом роботи антивірусу є відсоток виявлення шкідливих програм. В табл. 4.1. представлені 5 найкращих антивірусів та їх відсоток виявлення шкідливих об'єктів.
Таблиця 5.1. Антивіруси та їх відсоток виявлення шкідливих об'єктів
№ |
Назва програмного продукту |
Відсоток виявлення шкідливих об'єктів. |
|
1 |
G DATA |
99.8% |
|
2 |
AVIRA |
99.7% |
|
3 |
McAfee |
99.1% |
|
4 |
Symantec |
98.7% |
|
5 |
Avast |
98.2% |
Тож для безпечної роботи комп'ютерів на підприємстві «WED» слід вибирати програмне забезпечення з першої п'ятірки програм. [22,23]
5.2 Розрахунок кількості обладнання
Кількість обладнання на підприємстві розраховується за такою формулою
Де:
V - швидкість internet, 115 МБ/сек.;
V min - швидкість мінімальна, 10 МБ/сек.
шт.
Розрахунок вартості обладнання і амортизаційних нарахувань
Де:
Цопт - оптова ціна обладнання (2500);
Ктм - коефіцієнт затрат на транспортування і монтаж, (10-15%);
Ор - прийнята кількість обладнання.
Сума амортизації:
На - норма амортизації (60%).
Воб = 2500 * 18 * 0,1= 4500 грн
Тепер розрахуємо амортизаційні відрахування
Ам = (2500 * 18 * 60) / 100=27000 грн
5.3 Розрахунок вартості основних (комп'ютерних) матеріалів
Де:
Ор - кількість комп'ютерів;
Ц - ціна 1 комп'ютера.
Мпк =18 * 2500 = 45000 грн
Покупні комплектуючі вироби.
Розрахунок затрат по цій статті проводимо по даним переліку елементів до схеми та договірних оптових цін.
Де:
Nі - кількість ПКВ (в межах 1-10);
Ці - ціна ПКВ;
M - кількість обладнання допоміжного.
До покупних комплектуючих виробів відносяться:
1 модем ( 500 грн.)
1 принтер (1100 грн.)
1 сканер (350 грн)
30 RJ - 45 - 0,6
10 фільтрів (25 грн.)
120 м. кабелю (1,5 грн)
ПКВ = 500 + 1100 + 350 + (30*0,6) + (10*25) + (120*1,5) = 2398 грн.
Транспортно-заготівельні витрати:
Де:
Тр'% - процент транспортних витрат (10-15%)
Тр = (45000 + 2398) * 10 / 100 = 4523,98 грн
ОХОРОНА ПРАЦІ ПРИ РОБОТІ НА КОМП'ЮТЕРАХ
6.1. Вимоги до приміщень та розташування робочих місць з ПК
1.1. Приміщення, призначені для роботи з ПК, повинні мати природне освітлення. Орієнтація вікон повинна бути на північ або північний схід, вікна повинні мати жалюзі, які можна регулювати, або штори.
1.3. Кабінети, обладнані комп'ютерною технікою, повинні розміщуватись в окремих приміщеннях з природним освітленням та організованим обміном повітря.
1.4. Стіни, стеля і підлога та обладнання повинні мати покриття із матеріалів з матовою фактурою з коефіцієнтом відбиття: стін - 40-50 %, стелі - 70-80 %, підлоги - 20-30 %, предметів обладнання - 40-60 % (робочого столу - 40-50 %, корпуса дисплею та клавіатури - 30-50 %, шаф та стелажів - 40-60 %).
1.5. Поверхня підлоги повинна мати антистатичне покриття та бути зручною для вологого прибирання.
1.6. Забороняється використовувати для оздоблення інтер'єру приміщень полімерні матеріали (дерев'яно-стружкові плити, шпалери, що придатні для миття, плівкові та рулонні синтетичні матеріали, шаровий паперовий пластик та ін.), що виділяють у повітря шкідливі хімічні речовини, які перевищують гранично допустимі концентрації.
Вміст шкідливих хімічних речовин в повітрі приміщень з комп'ютерною технікою не повинен перевищувати середньодобові концентрації, що наводяться в "Переліку гранично допустимих концентрацій забруднюючих речовин в атмосферному повітрі населених пунктів", N 3086-84 від 27.08.84 р. та доповненнях до нього, які затверджені Міністерством охорони здоров'я.
1.7. При будівлі нових і реконструкції діючих будівель висота приміщень (від підлоги до стелі), в яких передбачено використання персональних комп'ютерів, повинні бути не менше 3,6 м, а площа на 1 робоче місце 16 кв. м (ДБН В.2.2-3-97).
6.2 Вимоги до освітлення приміщень та робочих місць
2.1.Приміщення з ПК повинні мати природне та штучне освітлення.
2.2. Природне освітлення повинно відповідати вимогам ДБН В.2.2-3-97 "Будинки та споруди навчальних закладів".
2.4.Штучне освітлення повинно забезпечувати на робочих місцях освітленість не нижчу, а на екранах дисплеїв - не вище приведених таблиці 6.1.
Таблиця 6.1 Норми освітленості в кабінетах з ПК
Характеристика роботи |
Робоча поверхня |
Площина * |
Освітленість, лк |
Примітка |
|
Робота переважно з екранами дисплеїв ПК (50 % та більше робочого часу) |
Екран |
В |
200 |
не нижче |
|
Клавіатура |
Г |
400 |
не нижче |
||
Стіл |
Г |
400 |
не нижче |
||
Робота переважно з документами (з екранами дисплеїв ПК менше 50 % робочого часу) |
Екран |
В |
200 |
не вище |
|
Клавіатура |
Г |
400 |
не нижче |
||
Стіл |
Г |
500 |
не нижче |
||
Дошка |
В |
500 |
не нижче |
||
Проходи основні |
Підлога |
Г |
100 |
* Примітка: В - вертикальна площина, Г - горизонтальна площина.
2.6. Для загального освітлення припустимо застосування світильників наступних класів світлорозподілу П (прямого світла), В (переважно відбитого світла). Застосування світильників без розсіювачів та екрануючих гратів заборонено.
2.7. Яскравість світильників загального освітлення в зоні кутів випромінювання від 50 град. до 90 град. з вертикаллю в поздовжній та поперечній площинах повинна складати не більше 200 кд/кв. м, захисний кут світильників повинен бути не менше 40.
2.9. Необхідно проводити чищення скла вікон та світильників не менше двох разів на рік, а також заміну перегорілих ламп по мірі їх виходу з ладу.
2.10. В кабінетах з ПК слід обмежити нерівномірність розподілу яскравості в полі зору. Співвідношення яскравості між робочим екраном та близьким оточенням (стіл, зошити, посібники і т. ін.) не повинно перевищувати 5:1, між поверхнями робочого екрану і оточенням (стіл, обладнання) - 10:1.
2.11. Величина коефіцієнту пульсації освітленості не повинна перевищувати 5 %. Газорозрядні лампи повинні застосовуватись в світильниках загального та місцевого освітлення з високочастотними пускорегулюючими апаратами (ВЧПРА).
2.12. Необхідно передбачити обмеження прямої блискості від джерел природного та штучного освітлення.
Яскравість великих поверхонь (вікна, світильники і таке інше), що знаходяться у полі зору, не повинна перевищувати 200 кд/кв. м.
Показник освітленості для джерел штучного освітлення у кабінетах та класах з ВДТ не повинен бути більше 20, показник дискомфорту - не більше 40.
Мірою захисту від прямої блискості має бути зниження яскравості видимої частини джерел світла застосуванням спеціальних розсіювачів, відбивачів та інших світлозахисних пристроїв, а також правильне розміщення робочих місць відносно джерел світла.
6.3 Вимоги, що забезпечують захист від впливу іонізуючих та неіонізуючих електромагнітних полів та випромінювань
3.1. Відеомонітори на електронно-променевих трубках (ЕПТ) можуть бути потенційними джерелами гігієнічно значимих рівнів електромагнітних випромінювань в діапазоні частот 50 Гц-300 МГц і статичного електричного поля.
3.1.1. Напруженість електромагнітного поля на відстані 0,5 м від будь-якої поверхні відеомонітора не повинна перевищувати гранично допустимих рівнів (ГДР) які наведено у табл. 6.2.
Таблиця 6.2 Гранично допустимих рівнів
Діапазон частот |
ГДР електричного поля, В/м |
ГДР магнітного поля нТл |
|
5 Гц - 2 кГц |
25 |
250 |
|
2 кГц - 400 кГц |
2,5 |
25 |
|
3 МГц - 30 МГц |
0,25 |
2,5 |
3.1.3 Вимірювання електричного і магнітного поля, створюваного відеомоніторами, повинні проводитись у спеціальних приміщеннях (в радіочастотних безехових камерах) випробувальних лабораторій. Фонові рівні електромагнітного поля в цих приміщеннях повинні: за електричною складовою не досягати 2 В/м у діапазоні частот від 5 Гц до 2 Кгц та 0,2 В/м у діапазонах частот 2 Кгц - 400 Кгц та 3 Мгц - 30 Мгц; за магнітною складовою не досягати 40 нТл в діапазоні частот 50 Гц - 2 Кгц та 5 нТл в діапазонах частот 2 Кгц - 400 Кгц і 3 Мгц - 30 Мгц.
3.2. Середня напруженість статичного електричного поля (СЕП) відеомонітора на умовній поверхні обличчя користувача шкільного віку середніх антропометричних даних на відстані від екрана 0,30 м на осі, нормальній до поверхні екрана, яка проходить через його центр, при відносній вологості повітря не більше 30 % не повинна перевищувати 7 кВ/м при тривалості роботи з ВМ, що не перевищує 1 годину на добу, та 3,5 кВ/м при більшій тривалості роботи (вимоги щодо тривалості роботи з ВМ викладені в розділі 9).
3.2.1. Середня напруженість СЕП ВМ на умовній поверхні обличчя користувача шкільного віку середніх антропометричних даних визначається шляхом множення показів вимірювача напруженості СЕП (додаток 2) на поправковий коефіцієнт К, який розраховують за формулою: К = 0,60 - 0,19 x d,
де d - розмір діагоналі екрана ВМ, м.
3.3. Потужність експозиційної лози невикористаного іонізуючого випромінювання в будь-якій точці на відстані 0,05 м від всіх поверхонь відеомонітора не повинна бути такою, щоб потужність еквівалентної дози не перебільшувала 0,1 мбер/год.
3.4. Інтенсивність ультрафіолетового випромінювання на відстані 0,3 м від екрану не повинна перевищувати в діапазоні довжин хвиль 400-320 нм - 2 Вт/кв. м, 320-280 нм - 0,002 Вт/кв. м, ультрафіолетового випромінювання в діапазоні 280-200 нм - не повинно бути.
6.4 Вимоги до мікроклімату
4.1. В кабінетах де застосовуються персональні комп'ютери, температура повітря повинна бути 19,5 +- 0,5 град. C , відносна вологість повітря 60 +- 5 %, швидкість руху повітря не більше 0,1 м/с.
4.2. Рівень іонізованості повітря на відстані 0,3 м від працюючого екрану відеомонітора не повинен бути нижче 200 і більше 50000 легких позитивних і негативних іонів обох знаків (окремо) в куб. см повітря.
4.4. В кабінетах повинен бути забезпечений 3-кратний обмін повітря за 1 годину. Для охолодження та очищення повітря від пилу в кабінетах можуть бути встановлені побутові кондиціонери, які мають позитивний гігієнічний висновок державної санітарно-гігієнічної експертизи ГСЕУ МОЗ (БК-1500, БК-2000, БК-2500 та ін.).
6.5 Вимоги, що забезпечують захист від шуму та вібрації
5.1. Шум, що створюється роботою ПК , умовно можливо віднести до постійного.
5.2. Параметрами постійного шуму, що підлягають нормуванню, є рівні звукового тиску 8 дБ в октавних смугах частот з середньогеометричними частотами 16, 31,563, 125, 250, 500, 1000, 2000, 4000, 8000 Гц, рівні звуку 8 дБА.
Допустимі значення октавних рівнів звукового тиску, рівнів звуку на робочих місцях в приміщеннях кабінетів комп'ютерної техніки слід приймати згідно таблиці 6.3.
Таблиця 6.3 Октавність рівнів звукового тиску
Призначення Приміщення |
Рівні звукового тиску, дБ, в октавних смугах частот з середньогеометричними частотами, Гц |
Рівні звуку |
||||||||||
16 |
31,5 |
63 |
125 |
250 |
500 |
1000 |
2000 |
4000 |
8000 |
|||
1. Кабінети (без роботи ПК) |
- |
- |
63 |
52 |
45 |
39 |
35 |
32 |
30 |
28 |
40 |
|
2.Кабінети при роботі ПК |
85 |
75 |
67 |
57 |
49 |
44 |
40 |
37 |
35 |
33 |
45 |
5.3. Вібрація на робочих місцях, що створюється ПЕОМ, не повинна бути вище значень, які представлені в таблиці 6.4.
Таблиця 6.4 Гранично допустимі рівні вібрації на робочому місці, дБ
Нормальний параметер |
Середньогеометричні частоти октавних смуг, Гц |
Коректовані та еквівалентні коректовані рівні в дБ W |
||||||
2 |
4 |
8 |
16 |
3,5 |
63 |
|||
Віброшвидкість |
79 |
73 |
67 |
67 |
67 |
67 |
72 |
|
Віброприскорення |
25 |
25 |
25 |
31 |
37 |
43 |
30 |
ВИСНОВКИ
В дипломній роботі використано поглиблені знання з теорії та практики побудови і використання інформаційних систем на корпоративних підприємствах та вивчення архітектури сучасних комп'ютерних інформаційних систем, технології розв'язання економічних завдань у умовах функціонування КІС. Проведений повний аналіз підприємства “WED”, охарактеризовано його види діяльності, поданий аналіз основних завдань усіх відділів та філій. Був наданий аналіз технічного та програмного забезпечення підприємства. Розглянуто основні вид документообігу на підприємстві “WED” та схему корпоративної мережі підприємства.
Було впроваджено захист інформації за такими основними напрямками:
- Технічні засоби безпеки на підприємстві.
- Введення паролів до всіх технічних та програмних засобів
- Введення електронних підписів для всіх відділів, філій та осіб.
- Вибір та встановлення систем резервного копіювання інформації.
- Вибір та встановлення антивірусних програм та фаєрволу.
- Введення криптографічного захисту інформації.
На підприємстві були такі нововведення, як встановлення сигналізації; встановлення залізних дверей та вікон, решіток для вікон; встановлено системи безперервного живлення; покращено рівень захисту корпусів комп'ютерів та серверів; було створено базу даних паролів, після якої була перевірка працездатності всіх видів паролів у кожного з працівників підприємства; була встановлена система резервного копіювання, що значно знизила ризик втрати цінної інформації; був проведений аналіз антивірусного програмного забезпечення та найкращий варіант було встановлено на всіх персональних комп'ютерах; було введено систему криптографічного кодування інформації, після якого підприємство перейшло на новий рівень захисту при передачі інформації.
Тож після цих нововведень на підприємстві “WED” повинно спостерігатись покращення захисту інформації та кращої та стабільної роботи з інформацією на підприємстві.
Методи захисту даних на персональних комп'ютерах надзвичайно різноманітні як по кінцевій меті, так і по технічному втіленню; їх можна розділити на механічні, апаратні і програмні.
До механічних засобів захисту ставляться різноманітні кришки і чохли з замками (що замикають, наприклад, дисковод гнучких дисків або мережний вимикач), клейкі пластини для приклеювання термінала до комп'ютера, а комп'ютера до столу, помешкання що замикаються із сигналізацією і багато інших.
Апаратні засоби реалізуються у вигляді спеціальних електронних модулів, що підключаються до системного каналу комп'ютера або портів вводу-виводу, і здійснюють обмін кодовими послідовностями програмами, що захищається.
Найбільш різноманітні програмні засоби. Сюди відносяться програми шифрації даних по заданому користувачем ключу, адміністратори дисків, що дозволяють обмежити доступ користувачів до окремих логічних дисків, методи встановлення програмного продукту з дистрибутивних дискет, що дозволяють виконати установку не більше вказаного числа запуску програм, що захищаються за допомогою некопійованих ключових дискет, спеціальні захисні програмні оболонки, куди поміщаються програми що захищуються.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1. Бабаш А.В.,Шанкин Г.П. История криптографии.Ч.1. - Гелиос АРВ, 2002. - 240с.
2. Бабаш А.В., Шанкин Г.П. Криптогорафия. - Москва: СОЛОН-Р, 2002, 511с.;
3. Вербіцький О.В. Вступ до криптології. - Львів: Науково-технічна література, 1998. - 248с.
4. Вехов. Компьютерные преступления, Москва: СОЛОН-Р 2006, c. 14.
5. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.
6. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.
7. Диффи У., Хеллман М. Защищенность и имитостойкость. // ТИИЭР. - 1979. - Т.67, №3. - С.71-109.
8. Ермаков С.М. Метод Монте-Карло и смежные вопросы. - М.: Наука, 1975. - 472с.
9. Ермаков С.М., Михайлов Г.А. Курс статистического моделирования. - М.: Наука, 1975. - 320с.
10. Круковский М.Ю. Методология построения композитных систем документооборота // Математичні машини і системи. - 2004. - № 1. - С. 101 - 114.
11. Круковский М.Ю. Критерии эффективности систем электронного документооборота// Системи підтримки прийняття рішень. Теорія і практика - 2005. - 204С. 107 - 111с.
12. Круковский М.Ю. Модель документооборота. // Информационные технологии в XXI веке. - 2004.- 207. 92 -104с.
13. Стандарт України “Захист інформації. Технічний захист інформації.
Основні положення”, затверджений наказом Держстандарту від 11.10.2006, № 423.
14. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2004. - 401с.
15. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2006. - 427с.
16. Закон України від 23 09 1992 г. N 3523-I,
17. Когут Ю. И. Безопасность фирмы. - Безопасность информации, 1996, № 3.
18. Хорошко, А. А. Чекатков Методи й засоби захисту інформації В. А.
Юніор 2003 400 с
19. Черчхауз Р. Коды и шифры, Юлий Цезарь, «Энигма», и Интернет/ Пер. с англ. - М.: Издательство «Весь Мир», 2005. - 320с.
20. Фролов Г. Тайны тайнописи. - М., 1992. - 124с. МФ МОСУ, 2000.
21. A Statistical test Suite for Random and Pseudorandom Number generators for Cryptographic Applications. NIST Special Publication 800-22.
22. http://www.microsoft.com/ Microsoft corporation web site
23. http://www.av-comparatives.org/ Independents test of anti-virus Software
Додаток А
Cхема корпоративної мережі підприємства “WED” та їх основні завдання
Додаток Б
Структура управління підприємством «WED»
Додаток В
Технічне та програмне забезпечення підприємства “WED”
Бухгалтерії |
Технічні відділи |
Директори та гол. менеджери |
Wed-відділ |
Сервіс центр |
Відділи ремонту та збірки продук. |
Каси |
||
Прикладні програми |
Програма 1С бухгалтерія Outlook Express, Internet Explorer, Microsoft Office. |
Outlook Express, Internet Explorer, Microsoft Office. |
Outlook Express, Internet Explorer, Microsoft Office. |
Web-сервери Microsoft Office,1С «Підприємство» |
Outlook Express, Internet Explorer, Microsoft Office. |
Outlook Express, Internet Explorer, Microsoft Office,1С «Підприємство» |
Outlook Express, Internet Explorer, Microsoft Office,1С «Підприємство» |
|
Спільно використовувані ресурси |
Принтери: CANON LBP 2900 Ксерокс: Canon FC-108 |
Принтер: CANON LBP 2900 Сканер: Mustec 2448 |
Сканер: Mustec 2448 |
Принтер: CANON LBP 2900 Ксерокс: Canon FC-108 |
||||
Операційна система |
Windows XP |
Windows XP |
Windows XP |
Windows XP, Linux |
Windows XP |
Windows XP |
Windows XP |
|
Кількість комп'ютерів |
2 |
10 |
9 |
2 |
1 |
1 |
6 |
Додаток Г
Схема документообігу між філіями підприємства “WED”
Размещено на Allbest.ru
Подобные документы
Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.
курсовая работа [697,1 K], добавлен 01.06.2010Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.
практическая работа [2,3 M], добавлен 16.11.2022Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.
курсовая работа [33,3 K], добавлен 08.08.2009Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.
курс лекций [555,1 K], добавлен 05.12.2010Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014