![]() |
|
|
Дипломная работа: Обеспечение защиты информации в локальных вычислительных сетяхОчень важными являются программно-технические меры, которые образуют последний и самый важный рубеж информационной защиты. Основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять. Физическую защиту, целесообразно необходимости, поручить интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер. В случае умышленного нарушения информационной безопасности выражающуюся в утере, хищении, уничтожении, модификации информации, внесении программ-вирусов, осуществлении действий, в результате которых наносится ущерб информационной целостности организации и раскрытие конфиденциальной информации сотрудники данного учреждения согласно Закону привлекаются к ответственности в зависимости от нанесенного ущерба от административной ответственности до лишения свободы сроком до 10 лет. 3. Экономическая часть Отдел АСУ ЗАО завода ЛИТ укомплектован современным сетевым оборудованием и оргтехникой необходимыми для устойчивой стабильной работы всех подразделений завода в целом, финансово-экономической и административно-хозяйственной деятельности. Защита информации отдела АСУ от злоумышленников и разрушающих программных средств находится на высоком уровне и практически не имеет прорех. Поэтому задачей моей дипломной работы является расчет минимизации затрат на обслуживание ЛВС завода и ее защиту от разрушающих программных средств. Расчет затрат на обслуживание локальной сети Таблица 3.1. Расчет затрат на обслуживание локальной сети и плановый ремонт рабочих станций
Таким образом общие затраты (Змаш) на плановый ремонт и обслуживание ЛВС и ее компонентов и программного обеспечения общей стоимостью: Змаш = 14 420 (рублей) Расходы на оплату труда специалистов Сумма затрат определяется как произведение временных затрат (t1+t2+t3+t4+t5+t6) и среднечасовой оплаты труда разработчика (ЗПсрч). Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются, так как это связано с творческим характером работы. Принимаем t1 = 10 час Все остальные виды затрат труда можно выразить через условное число клиентов сети. Рассчитаем t2 - затраты труда на исследование и решение задачи. t2 = Укс * Куз / Ккл * К где: Куз – коэффициент увеличения затрат труда, вследствие недостаточно точного описания задачи, последующих уточнений и дополнений (Куз = 1,2...1,5; принимаем Куз ср = 1,35) К – коэффициент, учитывающий квалификацию разработчика в зависимости от стажа работы:
Ккл - среднее количество клиентов сети, подлежащих настройке в один час (принимаем среднее значение клинетов Ккл = 5). Укс = У * Ксл * (1 + Ккор) где: Укс – условное число клиентов сети, У – предполагаемое число клиентов сети (принимаем У = 11), Ксл – коэффициент сложности сетевой архитектуры (Ксл=1,25-2,0; принимаем Ксл ср = 1,6), Ккор – коэффициент коррекции сетевой архитектуры в ходе разработки (Ккор = 0,05-1,0; принимаем Ккор ср = 0,5). Укс = 10 * 1,6 * (1 + 0,5) = 24 Затраты труда на исследование решения задачи (t2): t2 = Укс * Куз * К / Ккл t2 = 24 * 1,35 * 1,2 / 5 = 7,776 (час) Рассчитаем t3 - затраты труда на исследование сетевой архитектуры: t3 = Укс * К / (3…5) t3 = 24 * 1,2 / 4 = 7,2 (час) Рассчитаем t4 - затраты труда на настройку сети – вычисления аналогичны предыдущим: принимаем t4 = 7,2 (час). Рассчитаем t5 - затраты труда на отладку: t5 = Укс * К / (1…3) t5 = 24 * 1,2 / 2 = 14,4 (час) Затраты на подготовку документации (t6): t6 = t61 + t62, где: t61 - затраты труда на подготовку документации в рукописи, t62 – затраты на оформление документации. t61 = Укс * К / 14 = 24 * 1,2 / 14 ≈ 2,057 (час) t62 = 0.75 * t61 = 0.75 * 2,057 ≈ 1,543 (час) итак: t6 = 2,057 + 1,543 = 3,6 (час) Таблица 3.2. Расчет временных и материальных затрат на установку, настройку и обслуживание сети
Определение среднечасовой оплаты труда разработчика ЗПсрч = ОК / ( Др * Дпр ) где: ОК – оклад разработчика (8 500 руб.), Др – среднемесячное число рабочих дней (21 день), Дпр – продолжительность рабочего дня (8 час). ЗПсрч = 8500 / 21 * 8 ≈ 50,60 (руб/час) Общие затраты определяются как сумма общих затрат (Змаш) на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения и затрат (Зпр) на установку, настройку и обслуживание сети. Зобщ = Змаш + Зпр Зобщ = 14 420 + 2 538,91 ≈ 16 959 (руб) Таким образом из расчетов видно, что затраты для обслуживания ЛВС и ее компонентов ЗАО завода ЛИТ относительно небольшие. Вместе с тем положительный эффект от поддержания вычислительной системы в состоянии готовности предотвратить попытки хищения, модификации, либо подмены информации, значительный. Заключение В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться: · исследование и анализ причин нарушения безопасности компьютерных систем; · разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающих программных средств; · создание методов и средств корректного внедрения моделей безопасности в существующие вычислительные системы, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов; · необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак). В условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая вычислительные системы. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в локальных сетях предприятий, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны (борьбы). Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации. В дипломной работе, основной целью которой являлось разработка общих рекомендаций по защите информации в локальной сети отдела АСУ ЗАО завода ЛИТ и разработка пакета руководящих документов по обеспечению безопасности информации, получены следующие результаты: 1. Рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах обработки данных. 2. Произведена классификация способов и средств защиты информации. 3. Детально осуществлен анализ методов защиты информации в локальных вычислительных сетях. 4. Рассмотрены основные направления защиты информации в ЛВС. 5. Разработаны концепция безопасности локальных вычислительных сетей ЗАО завода ЛИТ и вопросы обеспечения безопасности при групповой обработке данных в службах и подразделениях завода. 6. Осуществлена выработка политики безопасности ЗАО завода ЛИТ. 7. Рассмотрен порядок управления доступом к информации в локальной сети с способы повышения безопасности и защиты данных в ЛВС. В перспективе рассматривается возможность разработки общих рекомендаций по защите информации локальных сетей для подобных организаций, заводов, учреждений, и создание типовой инструкции по обеспечению безопасности информации в системах обработки данных. Список литературы 1. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008. 2. Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008. 3. Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007. 4. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ. 5. Биячуев, Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. 6. С.Вихорев, Р.Кобцев Как определить источники угроз. – Открытые системы. 2002. 7. Федеральный закон «Об информации, информатизации и защите информации». 8. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». 9. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Москва, «Единая Европа», 2004. 10. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004. 11. Л.Хофман, «Современные методы защиты информации», - Москва, 2005. 12. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006. 13. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 1992. 14. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб. Приложения Приложение 1. Структурная схема локальной сети ЗАО завод ЛИТ Размещено на аllbest.ru |
![]() |
||
НОВОСТИ | ![]() |
![]() |
||
ВХОД | ![]() |
|
Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое. |
||
При использовании материалов - ссылка на сайт обязательна. |