Разработка комплексной системы защиты информации администрации сельского поселения

В данной дипломной работе рассмотрены вопросы, связанные с разработкой комплексной системы защиты информации администрации сельского поселения. В ходе выполнения работы был проведен анализ информационной безопасности защищаемого объекта, в результате которого выявлены состав источников и носителей информации, проведено категорирование информации, выявлены возможные каналы утечки информации

2014-08-04

1.28 MB

400 чел.


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

Брянский государственный технический университет

Кафедра “Компьютерные технологии и системы”

"Утверждаю"

Зав.кафедрой, д.т.н., проф.

___________ Аверченков В.И.

"____" ____________ ______ г.

ДИПЛОМНая  РАБОТА

по специальности 090103 – Организация и технология защиты информации

на тему: Разработка комплексной системы защиты информации администрации сельского поселения.

Число листов в папке:

Брянск 2012 г.

ЗАДАНИЕ

на дипломную работу

по специальности 090103 – Организация и технология защиты информация

Студенту Кузнецовой Екатерине Владимировне  Группы 07-ОЗИ

Тема дипломной работы: Разработка комплексной системы защиты информации администрации сельского поселения______________  _________________________________________________

Специальное задание или исследовательская часть

__________________________________________________________

__________________________________________________________

Дата выдачи задания " __ " _________ 2012 г.

Дата сдачи работы  " __ " __________ 2012 г.

     Утверждено приказом по БГТУ № _____ от "____"__________ г.

Руководитель работы:

Рытов Михаил Юрьевич

Консультант по организационно-экономической части:

Казаков Олег Дмитриевич   

Консультант по безопасности и экологичности:

Зотина Ольга Витальевна

Заведующий кафедрой "Компьютерные технологии и системы", д.т.н., профессор ________________________ Аверченков В.И.


Оглавление

[1] Оглавление

[2] Введение

[3] Характеристика Администрации сельского поселения

[3.1] Организационная структура

[3.2] Сведения о помещении Администрации

[4]  Аудит информационной безопасности Администрации

[4.1] Цели и этапы аудита

[4.2]  Характеристика информационной системы Администрации

[4.3] Структура программного обеспечения Администрации

[4.4] Виды угроз информации Администрации

[4.5] Исходные данные для проведения классификации Администрации

[4.5.1] Перечень конфиденциальных сведений Администрации

[4.6] Эффективность существующей системы безопасности Администрации

[4.6.1] Организационно-правовое направление защиты.

[4.6.2] Программно-аппаратные направление защиты

[4.6.3] Инженерно-технические направление защиты

[4.7] Защита персональных данных служащих администрации

[5] Определение требований к КСЗИ Администрации

[5.1] Требования к классу защищенности 1Д.

[5.2] Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных.

[6] Обоснование выбора средств защиты информации

[6.1] Средства инженерно-технической защиты

[6.1.1]  Выбор системы защиты периметра

[6.1.2]  Выбор устройств оповещения, контроля и управления средствами защиты

[6.1.2.1]  Прибор приемо-контрольный

[6.1.2.2]  Оповещатели охранно-пожарные

[6.1.2.3] Источник бесперебойного питания

[6.1.3] Пожарная сигнализация

[6.1.3.1]  Установка и размещение пожарных извещателей

[6.1.4] Оборудование помещений объекта техническими средствами охранной сигнализации

[6.1.4.1] Защита оконных проемов

[6.1.5] Защита дверных проемов

[6.1.6] Системы виброакустической защиты

[6.1.6.1]   Генератор виброакустического шума "Стена-109"

[6.1.6.2]   Система постановки виброакустических и акустических помех СТБ 231 "Бирюза"

[6.1.6.3]   Системы акустической и виброакустической защиты "Соната-АВ1М" и "Соната-АВ2М"

[6.2] Средства программно-аппаратной защиты

[6.2.1] Виртуальные частные сети

[6.2.2]  Комплексное средство защиты информации от несанкционированного доступа "ETOKEN" КРИПТОАРМ

[7]  Разработка организационной структуры службы безопасности объекта

[7.1] Функции и задачи отдела защиты информации Администрации

[7.2] Структура отдела защиты информации

[8]  Экономическая часть

[8.1] Расчет совокупной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.1.1] Расчет затрат на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации

[8.1.2] Расчет эксплуатационной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.2] Оценка эффективности проекта совершенствования организационно-технической системы защиты информации

[8.2.1] Расчет ожидаемого экономического эффекта за счет сокращения вероятности нарушения целостности информации

[8.2.2]  Расчет среднегодового экономического эффекта

[8.2.3] Расчет показателей эффективности проекта

[9]  Общая часть

[9.1] Характеристика условий труда при работе с ЭВМ

[9.2] Режим труда и отдыха

[9.3] Требования к помещениям для работы с ПЭВМ

[9.3.1] Требования к микроклимату

[9.3.2] Требования к уровням шума и вибрации

[9.3.3] Требования к освещению на рабочих местах

[9.3.4] Электромагнитное и ионизирующее излучения

[9.4] Общие требования к организации рабочих мест пользователей ПЭВМ

[9.4.1] Рекомендации по конструкции рабочего стола и кресла

[9.4.2] Рекомендации по рабочей позе оператора

[9.5] Требования электробезопасности при работе с ЭВМ

[9.6] Расчёт общего равномерного освещения методом светового потока

[10] Заключение

[11] Список использованной литературы и стандартов

Аннотация

В данной дипломной работе рассмотрены вопросы, связанные с разработкой комплексной системы защиты информации администрации сельского поселения. В ходе выполнения работы был проведен анализ информационной безопасности защищаемого объекта, в результате которого выявлены состав источников и носителей информации, проведено категорирование информации, выявлены возможные каналы утечки информации. В рамках аудита информационной безопасности была проанализирована текущая деятельность администрации по вопросам защиты информации, проведена оценка  информационной система организации, в которой циркулирует конфиденциальная информация; были выявлены недостатки системы защиты, способы, устранения которых представлены в работе.

В результате выполнения дипломной работы была разработана комплексная система защиты объекта, был произведен подбор технических и программно-аппаратных средств.

В работе представлены схемы, отображающие расположение предложенных в работе средств защиты.

В экономической части работы рассчитаны затраты на проектирование и эксплуатацию системы защиты. Кроме того, были рассмотрены вопросы безопасности и экологичности работы.


Annotation

This thesis addressed issues related to the development of information security management system of administration of the rural settlement are considered. During the implementation of an analysis of the information security of the protected object, which revealed the composition of sources and media, conducted categorization of information, identify possible channels of information leakage. As part of the audit of information security was analyzed ongoing activities on the protection of information, evaluated the information system of the organization, which is circulating confidential information, were identified deficiencies in the system of protection, the manner in which elimination are at work.

As a result of the thesis has developed a complex system of object, was made the selection of hardware and software and hardware.

The paper presents the scheme showing the location of the proposed work remedies.

In the economic part of the estimated costs of design and operation protection system. In addition, the issues of safety and environmental work.


Введение

 Система обеспечения информационной безопасности страны немыслима без ее региональных и муниципальных составляющих. К основным факторам, определяющим необходимость формирования и развития муниципальных компонент системы относятся:

  •  повышение самостоятельности муниципальных образований Российской Федерации, переход от директивного ведомственного управления хозяйством к гражданскому государству и самоуправлению;
  •  интенсивная информатизация и возрастание зависимости результатов деятельности органов местного самоуправления от достоверности используемой ими информации, своевременности ее получения, надежности принятых мер по защите информации ограниченного доступа;
  •  создание собственных информационных ресурсов в муниципальных образованиях Российской Федерации, необходимость защиты этих ресурсов от внешних и внутренних угроз;
  •  снижение объемов обрабатываемой в учреждениях и организациях информации, составляющей государственную тайну, а также увеличение объемов информации, составляющей служебную, коммерческую, профессиональную, личную тайну и другие виды тайн;
  •  интенсивное внедрение в органах муниципальной власти региональных и глобальных информационных систем, накапливающих и передающих огромные объемы ценнейшей информации и, в то же время, уязвимых для угроз несанкционированного доступа к конфиденциальной информации, возрастание риска и опасности несанкционированных и непреднамеренных воздействий на информацию;
  •  рост числа преступлений в информационной сфере, включая широкое использование криминальными структурами средств негласного получения информации, рост числа компьютерных преступлений;
  •  повсеместное развитие электронного документооборота, включая муниципальные службы, производственные и коммерческие предприятия;
  •  ограниченные возможности муниципальных образований в самостоятельном обеспечении эффективной защиты информации и защиты от информации, включая отсутствие специалистов, необходимой нормативно-методической базы, сертифицированных средств и т. п..

Обеспечение информационной безопасности связано с защитой прав личности, общества, государства на поиск, получение и распространение достоверной информации любым законным способом, на неприкосновенность частной жизни, личную, семейную и государственную тайну, на сохранение и приумножение культурных и духовно-нравственных ценностей, исторических традиций и норм общественной жизни.

Целью выполнения дипломной работы является, разработка эффективной комплексной системы защиты администрации сельского поселения.

Для достижения цели работы необходимо сформулировать задачи работы. Основные задачи, решаемые при выполнении настоящей дипломной работы:

  1.  Проанализировать объект изучения и существующую систему защиты информации объекта;
  2.  Определить требования к системе защиты информации объекта;
  3.  Разработать систему защиты информации объекта;
  4.  Произвести расчет экономического эффекта от внедрения системы защиты информации.

Объектом исследования является администрация сельского поселения, на обеспечение безопасности информации в ней и направлены разработанные мероприятия.

Для решения поставленных задач и достижения основной цели дипломная работа имеет следующую структуру:

  1.  Во введении обосновывается актуальность темы дипломной работы, формулируются основные решаемые задачи и цель работы, и обосновывается её практическая значимость;
  2.  В первой главе дается характеристика деятельности администрации сельского поселения, приводится структура учреждения, а также организационная структура;
  3.  Во второй главе проводится аудит информационной безопасности объекта защиты, приводится описания программной и аппаратной частей информационной системы и анализ соответствия ИС требованиям по информационной безопасности;
  4.  В третьей главе определяются требования к КСЗИ администрации;
  5.  В четвертой главе представлена разработка системы защиты информации, мероприятий и методики по её реализации на защищаемом объекте;
  6.  В пятой главе модернизируется существующая организационная структура администрации;
  7.  В шестой главе приводится экономическое обоснование построения и эксплуатации системы защиты информации;
  8.  В седьмой главе рассматриваются вопросы, связанные с безопасностью и экологичностью проекта;
  9.  В заключении содержатся основные выводы и рекомендации по выполненной дипломной работе.

Система программно-аппаратной защиты, разработанная в результате выполнения дипломной работы, соответствует законодательным актам и руководящим документам, принятым в РФ. Проектные и  организационные  решения, программно-аппаратные средства, предложенные в дипломной работе, могут быть использованы для организации защиты информации в большинстве администраций сельских поселений.



 Характеристика Администрации сельского поселения


[1] Оглавление

[2] Введение

[3] Характеристика Администрации сельского поселения

[3.1] Организационная структура

[3.2] Сведения о помещении Администрации

[4]  Аудит информационной безопасности Администрации

[4.1] Цели и этапы аудита

[4.2]  Характеристика информационной системы Администрации

[4.3] Структура программного обеспечения Администрации

[4.4] Виды угроз информации Администрации

[4.5] Исходные данные для проведения классификации Администрации

[4.5.1] Перечень конфиденциальных сведений Администрации

[4.6] Эффективность существующей системы безопасности Администрации

[4.6.1] Организационно-правовое направление защиты.

[4.6.2] Программно-аппаратные направление защиты

[4.6.3] Инженерно-технические направление защиты

[4.7] Защита персональных данных служащих администрации

[5] Определение требований к КСЗИ Администрации

[5.1] Требования к классу защищенности 1Д.

[5.2] Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных.

[6] Обоснование выбора средств защиты информации

[6.1] Средства инженерно-технической защиты

[6.1.1]  Выбор системы защиты периметра

[6.1.2]  Выбор устройств оповещения, контроля и управления средствами защиты

[6.1.2.1]  Прибор приемо-контрольный

[6.1.2.2]  Оповещатели охранно-пожарные

[6.1.2.3] Источник бесперебойного питания

[6.1.3] Пожарная сигнализация

[6.1.3.1]  Установка и размещение пожарных извещателей

[6.1.4] Оборудование помещений объекта техническими средствами охранной сигнализации

[6.1.4.1] Защита оконных проемов

[6.1.5] Защита дверных проемов

[6.1.6] Системы виброакустической защиты

[6.1.6.1]   Генератор виброакустического шума "Стена-109"

[6.1.6.2]   Система постановки виброакустических и акустических помех СТБ 231 "Бирюза"

[6.1.6.3]   Системы акустической и виброакустической защиты "Соната-АВ1М" и "Соната-АВ2М"

[6.2] Средства программно-аппаратной защиты

[6.2.1] Виртуальные частные сети

[6.2.2]  Комплексное средство защиты информации от несанкционированного доступа "ETOKEN" КРИПТОАРМ

[7]  Разработка организационной структуры службы безопасности объекта

[7.1] Функции и задачи отдела защиты информации Администрации

[7.2] Структура отдела защиты информации

[8]  Экономическая часть

[8.1] Расчет совокупной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.1.1] Расчет затрат на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации

[8.1.2] Расчет эксплуатационной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.2] Оценка эффективности проекта совершенствования организационно-технической системы защиты информации

[8.2.1] Расчет ожидаемого экономического эффекта за счет сокращения вероятности нарушения целостности информации

[8.2.2]  Расчет среднегодового экономического эффекта

[8.2.3] Расчет показателей эффективности проекта

[9]  Общая часть

[9.1] Характеристика условий труда при работе с ЭВМ

[9.2] Режим труда и отдыха

[9.3] Требования к помещениям для работы с ПЭВМ

[9.3.1] Требования к микроклимату

[9.3.2] Требования к уровням шума и вибрации

[9.3.3] Требования к освещению на рабочих местах

[9.3.4] Электромагнитное и ионизирующее излучения

[9.4] Общие требования к организации рабочих мест пользователей ПЭВМ

[9.4.1] Рекомендации по конструкции рабочего стола и кресла

[9.4.2] Рекомендации по рабочей позе оператора

[9.5] Требования электробезопасности при работе с ЭВМ

[9.6] Расчёт общего равномерного освещения методом светового потока

[10] Заключение

[11] Список использованной литературы и стандартов

Краткая информация об объекте

В качестве объекта защиты в данной работе рассматривается здание администрации муниципального образования «Синезерское сельское поселение», которое расположено на территории поселка Синезерки, ул.Школьная д.13. Это одноэтажное здание, находящееся в центре поселка.  

Администрация муниципального образования «Синезерское сельское поселение» осуществляет исполнительно-распорядительные функции на территории п.Синезерки, д.Кольцовка, д.Коммуна и с/п «Синезерки». Администрация обладает правами юридического лица в соответствии с действующим законодательством Российской Федерации, имеет гербовую печать, необходимые бланки и штампы, счет в банке, имущество.

Краткая характеристика администрации приведена в таблице 1.1.

Таблица 1.1.

Полное фирменное наименование на русском языке

Администрация муниципального образования «Синезерское сельское поселение»

Сокращенное фирменное наименование на русском языке

Администрация п.Синезерки

Форма собственности

Государственная собственность

Руководитель

Швачунова Любовь Андреевна

Юридический адрес

РФ, 242110, Брянская область, Навлинский район, п.Синезерски, ул.Школьная, д.13

Администрация сельского поселения в своей деятельности руководствуется:  

  •  Конституцией Российской Федерации;  
  •  Федеральными законами;  
  •  Указами, распоряжениями Президента Российской Федерации;  
  •  Постановлениями и распоряжениями Правительства Российской Федерации;  
  •  Уставом Брянской области;  
  •  Областными законами и постановлениями Законодательного собрания области;  
  •  Указами, распоряжениями Главы Администрации (Губернатора) области;  
  •  Постановлениями и распоряжениями Администрации области;  
  •  Уставом Администрации сельского поселения;  
  •  Постановлениями, распоряжениями Главы Администрации сельского поселения  

Свою деятельность администрация поселения осуществляет на основе принципов: широкого участия населения поселения в выработке, принятии и реализации решений, законности, самостоятельности при сочетании общегосударственных и территориальных интересов, гласности и учета общественного мнения, национальных особенностей и исторических традиций, подотчетности и подконтрольности населению, сочетания коллективности и единоначалия.

Свои функции и полномочия администрация поселения осуществляет, используя экономические, властные, воспитательные и организационные методы[1].

Основными организационными методами деятельности администрации поселения являются: планирование, принятие актов, контроль и координация.

  1.  Организационная структура

Структура сельской администрации представлена на рис.1.1.

Рис.1.. Структура Синезерской сельской администрации

  1.  Сведения о помещении Администрации

План-схема МО «Синезерское сельское поселение» представлена на рис.1.2.

Рис.1.. План здания Администрации

 



  1.   Аудит информационной безопасности Администрации

[1] Оглавление

[2] Введение

[3] Характеристика Администрации сельского поселения

[3.1] Организационная структура

[3.2] Сведения о помещении Администрации

[4]  Аудит информационной безопасности Администрации

[4.1] Цели и этапы аудита

[4.2]  Характеристика информационной системы Администрации

[4.3] Структура программного обеспечения Администрации

[4.4] Виды угроз информации Администрации

[4.5] Исходные данные для проведения классификации Администрации

[4.5.1] Перечень конфиденциальных сведений Администрации

[4.6] Эффективность существующей системы безопасности Администрации

[4.6.1] Организационно-правовое направление защиты.

[4.6.2] Программно-аппаратные направление защиты

[4.6.3] Инженерно-технические направление защиты

[4.7] Защита персональных данных служащих администрации

[5] Определение требований к КСЗИ Администрации

[5.1] Требования к классу защищенности 1Д.

[5.2] Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных.

[6] Обоснование выбора средств защиты информации

[6.1] Средства инженерно-технической защиты

[6.1.1]  Выбор системы защиты периметра

[6.1.2]  Выбор устройств оповещения, контроля и управления средствами защиты

[6.1.2.1]  Прибор приемо-контрольный

[6.1.2.2]  Оповещатели охранно-пожарные

[6.1.2.3] Источник бесперебойного питания

[6.1.3] Пожарная сигнализация

[6.1.3.1]  Установка и размещение пожарных извещателей

[6.1.4] Оборудование помещений объекта техническими средствами охранной сигнализации

[6.1.4.1] Защита оконных проемов

[6.1.5] Защита дверных проемов

[6.1.6] Системы виброакустической защиты

[6.1.6.1]   Генератор виброакустического шума "Стена-109"

[6.1.6.2]   Система постановки виброакустических и акустических помех СТБ 231 "Бирюза"

[6.1.6.3]   Системы акустической и виброакустической защиты "Соната-АВ1М" и "Соната-АВ2М"

[6.2] Средства программно-аппаратной защиты

[6.2.1] Виртуальные частные сети

[6.2.2]  Комплексное средство защиты информации от несанкционированного доступа "ETOKEN" КРИПТОАРМ

[7]  Разработка организационной структуры службы безопасности объекта

[7.1] Функции и задачи отдела защиты информации Администрации

[7.2] Структура отдела защиты информации

[8]  Экономическая часть

[8.1] Расчет совокупной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.1.1] Расчет затрат на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации

[8.1.2] Расчет эксплуатационной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.2] Оценка эффективности проекта совершенствования организационно-технической системы защиты информации

[8.2.1] Расчет ожидаемого экономического эффекта за счет сокращения вероятности нарушения целостности информации

[8.2.2]  Расчет среднегодового экономического эффекта

[8.2.3] Расчет показателей эффективности проекта

[9]  Общая часть

[9.1] Характеристика условий труда при работе с ЭВМ

[9.2] Режим труда и отдыха

[9.3] Требования к помещениям для работы с ПЭВМ

[9.3.1] Требования к микроклимату

[9.3.2] Требования к уровням шума и вибрации

[9.3.3] Требования к освещению на рабочих местах

[9.3.4] Электромагнитное и ионизирующее излучения

[9.4] Общие требования к организации рабочих мест пользователей ПЭВМ

[9.4.1] Рекомендации по конструкции рабочего стола и кресла

[9.4.2] Рекомендации по рабочей позе оператора

[9.5] Требования электробезопасности при работе с ЭВМ

[9.6] Расчёт общего равномерного освещения методом светового потока

[10] Заключение

[11] Список использованной литературы и стандартов



  1.  Цели и этапы аудита

Информационная система (ИС) — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Информационные технологии (ИТ) - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Аудит информационной системы  - это системный процесс получения и оценки объективных данных о текущем состоянии информационной системы, действиях и событиях, происходящих в ней, устанавливающий уровень их соответствия определенному критерию и предоставляющий результаты заказчику[2].

Основные цели аудита:

  1.  Создание документации по имеющейся инфраструктуре;
  2.  Проверка соответствия инфраструктуры, определённой политике;
  3.  Создание регламента или политики с целью оптимизации инфраструктуры;
  4.  Выяснение причин инцидентов, сбоев, отказов в обслуживании;
  5.  Установка, соответствия ИТ-инфраструктуры политике безопасности;
  6.  Сбор данных перед проведением крупномасштабных реорганизаций ИТ-инфраструктур, например при слиянии и разделении компаний;
  7.  Проверка квалификации персонала ИТ отдела.
  8.  Оценка оправданности затрат на ИТ, с целью их снижения.
  9.  После завершения проекта требуется проверить, выполнено ли проектное задание [19];

Были использованы 4 глобальных этапа Аудита:

1. Сбор информации. Сбор информации заключается в глубоком анализе всех уровней иерархии информационной системы. Проводится анализ процессов, протекающих в ИС. Составляется список политик и регламентов. Строится структура информационной системы в целом. Проводится анализ состояния оборудования, его настроек и параметров. Проводится анализ установленного программного обеспечения. Проверяется корректность всех параметров.

2. Анализ собранных данных. Проверяется оптимальность инфраструктуры в целом и её соответствие задачам предприятия. Анализируется оптимальность процессов управления ИС. Проверяется корректность настроек оборудования и программного обеспечения. Производится сверка политик с реальными параметрами программного обеспечения и оборудования.

3. Составление документации. По итогам анализа составляется подробный отчёт, который содержит описание инфраструктуры ИС в целом. Также в отчёте отдельно указываются все найденные несоответствия или противоречия.

4. Создание стратегии развития или реорганизации. Вместе с отчётом аудита, создаются рекомендации по реорганизации инфраструктуры ИС. Рекомендации по оптимизации ИС процессов, рекомендации по изменению тех или иных параметров ПО и оборудования[13].

  1.   Характеристика информационной системы Администрации

Перечень защищаемых информационных ресурсов в Администрации муниципального образования «Синезерское сельское поселение» представлен в таблице 2.1.

Таблица 2.1

Перечень защищаемых информационных ресурсов

Наименование (тип) защищаемого  ресурса

Категория защищаемого ресурса

Место хранения защищаемого ресурса

1. Традиционные (бумажные) документы

1.1. Документы на столах работников

Конфиденциальная

столы работников

1.2. Документы в шкафах и сейфах

Конфиденциальная

шкафы и сейфы

1.3. Документы в папках

Конфиденциальная

шкафы

2. Электронные документы

2.1. ЖМД персональных ЭВМ

Конфиденциальная

кабинеты

2.2. ЖМД сервера с каталогами БД

Конфиденциальная

кабинет бухгалтера

Перечень пользователей допущенных к обработке информации представлен в таблице 2.2.

Таблица 2.2

Перечень пользователей, допущенных к обработке информации

Идентификатор

Ф.И.О.

Уровень полномочий

Системный администратор

Зайцев И.Я.

Администратор

Глава администрации

Швачунова Л.А.

Привилегированный пользователь

Ведущий специалист

Ляхов Е.В.

Пользователь

Специалист I категории

Королева Е.А.

Пользователь

Специалист II категории

Немцева Н.В.

Пользователь

Бухгалтер

Новикова Ж.К.

Привилегированный пользователь

Участковый

Дворников А.А.

Пользователь

Инспектор военно-учетного стола

Сачков П.М.

Пользователь

В таблице 2.3 приведена матрица доступа к защищаемым информационным ресурсам.

Таблица 2.3

Матрица доступа к защищаемым информационным ресурсам

 

Права по доступу к информации*

Наименование ресурса

Администратор

Привилегированный пользователь

Пользователь

ЖМД сервера

R,W,D,N,E.

R,W,N,E.

R,W,E.

ЖМД ЭВМ

R,W,D,N,E.

R,W,D,N,E.

R,W,N,E.

*R-чтение; W-запись; D-удаление; N- переименование; E-исполнение

  1.  Структура программного обеспечения Администрации

Перечень разрешенного к использованию программного обеспечения на объекте информатизации, представлен в таблице 2.4.

Таблица 2.4

Перечень разрешенного к использованию программного обеспечения

Наименование ПО

Серийный номер, версия

1

Операционная система

 

 

 Windows XP SP3 Build

Windows Server – SP2

 6002.18005.090410-1830 

7.4.4251.2147

2

Программа обработки документов

 

 

 MS Office 2007

 64824-357-9438765-159

3

Антивирусная защита

 

 

Антивирус Касперского

 12.0.0.374

4

Другие программы

 

4.1.

 ViPNet CryptoService

 6.0.2

4.2.

 Программа подготовки отчетных документов для ПРФ "Spu_orb"

 1.0.0.3

4.3.

ПП «СТЭК – ТРАСТ»

 2.0.1

4.4

Программа «Формы статотчетности (предприятие)»

 4628-346-495

4.5.

АИС «Налог»

 fd7gz-esrg4-hts54-554gx

Перечень установленных средств защиты информации от несанкционированного доступа представлен в таблице 2.5.

Таблица 2.5

Перечень установленных СЗИ от НСД

Наименование

Номер

Изготовитель

Сертификат

1

Антивирус Касперского

12.0.0.374

ЗАО «Лаборатория Касперского»

6jfiw86f-5a93-4f4e-rh57fkw12xc5

 

до

03.09.2012

2

 ViPNet CryptoService

3.2

ОАО "Инфотекс"

 gh56d-djs-sdk39-dks

 

до

 01.01.2014

  1.  Виды угроз информации Администрации

Угроза безопасности информации – возможность возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация информации, несанкционированное получение информации, несанкционированное размножение информации.

Основными видами угроз безопасности информации являются следующие источники угроз:

  •  стихийные бедствия;
  •  сбои и отказы оборудования;
  •  ошибки эксплуатации;
  •  преднамеренные действия нарушителей и злоумышленников[2].  

Классификация видов угроз представлена на рисунке 2.1.

 

Рис. 2.1. Классификация угроз

Перечень возможных угроз и средств борьбы с ними представлен в таблице 2.6.

Таблица 2.6.

Возможные угрозы и средства борьбы с ними

Возможные угрозы

Средства для уменьшения количества уязвимостей и снижения степени ущерба от угроз

Основные непреднамеренные искусственные угрозы

  1.  заражение компьютера вирусами;

Антивирус Касперского

  1.  неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

Утверждение инструкций по работе с конфиденциальной информацией

  1.  игнорирование организационных ограничений (установленных правил) при работе в системе;

Контроль за соблюдением правил работы с защищаемой информацией и привлечение к ответственности за ее нарушение.

  1.  некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом средств защиты;

Утверждение Должностной инструкции системного администратора по информационным технологиям (IT-специалист). В ней перечислены обязанности данного работника по организации информационной системы и ее безопасности.

  1.  неумышленное повреждение каналов связи.

Провода каналов связи проложены в коробах

Основные преднамеренные искусственные угрозы

  1.  отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

Установлены источники бесперебойного питания. (позволяют сохранить данные и завершить работу ПК.)

  1.  несанкционированный доступ в помещения учреждения для совершения кражи или других действий в не рабочее время;

Дежурит охранник.

Рекомендуется так же установка  охранно-пожарной сигнализации, с возложением на охранника обязанностей вызова милиции или пожарной службы при срабатывании сигнализации.

Окончание табл.2.6

  1.  нарушение конфиденциальности при почтовой пересылке в электронном виде отчетности;

Обеспечивается программными продуктами Система «СТЭК-Траст», ViPNet [Деловая почта], которые поддерживают шифрование.

  1.  нарушение аппелируемости при почтовой пересылке в электронном виде отчетности.

Обеспечивается программными продуктами Система «СТЭК-Траст», ViPNet [Деловая почта]. Данные продукты поддерживают ЭЦП. Так же обеспечивают категории информационной безопасности как целостность и аутентичность.

Естественные угрозы

1) пожары.

Установлена охранно-пожарная сигнализация

Инструкция по пожарной безопасности.

  1.  Исходные данные для проведения классификации Администрации
    1.  Перечень конфиденциальных сведений Администрации

Информация, обращающаяся в МО «Синезерское сельское поселение», представлена как в бумажном виде, которая хранится в каждом отделе так и в электронном виде, хранящаяся на сервере, который находится у бухгалтера, а также на каждом персональном компьютере в каждого специалиста. Данная информация не является информацией ограниченного доступа, и доступ к ней в рамках своей организации в установленном порядке имеют все сотрудники администрации.

В общем виде можно выделить состав информационных ресурсов, подлежащих защите в администрации. Данные представлены в таблице 2.7.

Таблица 2.7

Состав информационных ресурсов администрации муниципального образования «Синезерское сельское поселение», подлежащих защите

№ п/п

Наименование элемента информации

Гриф конфиденциальности информации

Наименование источника информации

Местонахождение источника информации

  1.  

Бухгалтерская отчетность

Коммерчес-кая тайна

Бухгалтерия (персонал, документы).

Бухгалтерия (бумажные  и электронные носители), винчестер

  1.  

Налоговые декларации

Налоговая тайна

Бухгалтерия

Сейф бухгалтерии, винчестер

  1.  

Финансовая отчетность

ДСП

Бухгалтерия

Сейф бухгалтерии, винчестер

  1.  

Персональные данные

Конфиден-циально

Персонал, документы

Сейф в кабинете Главы администрации

  1.  

Сведения реестра по учету муниципального имущества

ДСП

Материально технические лица

Сейф в приемной

  1.  

Сведения о порядке и состоянии служба зации защиты службной тайны в администрации поселка Синезерки

ДСП

Материально технические лица

Сейф в кабинете Главы администрации

  1.  

Сведения о порядке и организации охраны, пропускном режиме, системе сигнализации

ДСП

Материально технические лица

Сейф в кабинете Главы администрации

  1.  

Переписка по вопросам накопления запасов мобилизационного резерва в отдельных организациях

ДСП

Военно-учетный стол

Сейф в приемной

Окончание табл. 2.7

  1.  

Переписка по вопросам гражданской обороны

ДСП

Военно-учетный стол

Сейф в приемной

  1.  Эффективность существующей системы безопасности Администрации

По результатам аудита информационной безопасности существующей системы безопасности предприятия было выявлено следующее:

Существующая система защиты недостаточно надёжная.

Вынос документации по разработкам не сопровождается подписанием документов о не разглашении (имеется лишь устная договорённость).

Отсутствует система управления доступом (защита от несанкционированной загрузки персонального компьютера, ограничение доступа к внутренним ресурсам).

Существующие недостатки рассмотрены в следующих категориях.

  1.  Организационно-правовое направление защиты.

Аудит информационной безопасности объекта защиты показал, что на предприятии циркулирует большой объём информации, имеющей высокую степень важности.

В положениях о подразделениях и должностных инструкциях руководителей и работников никакой ответственности за уничтожение, искажение или утерю информации не предусмотрено, упоминания об информационной безопасности отсутствуют. Никаких инструкций и правил, регламентирующих информационную безопасность, не предусмотрено.

Среди установленных организационных мер по обращению с техническими средствами особо выделены следующие:

  1.  Конфиденциальные документы хранятся в сейфах.

Дополнительных мероприятий по отношению обеспечения информационной безопасности IT-специалистами, работающими на предприятии не выявлено.

С целью совершенствования защищенного документооборота дополнению подлежат существующие на данном предприятии  нормативно-правовые документы:

1.Инструкция по конфиденциальному делопроизводству;

2. Положение о конфиденциальной информации предприятия;

  1.  Программно-аппаратные направление защиты

Программно-аппаратные средства реализованные на предприятии:

  1.  Использование антивирусных средств.

Программно-аппаратные меры позволят уменьшить риск таких угроз как нарушение доступности информации, и вероятность возникновения уязвимостей ошибки, сбои и отказы.

Выявлены следующие возможные меры защиты:

Использование неавторизованных USB устройств представляет угрозу локальной сети и данным.

Кроме доступа к USB портам существует спектр потенциально опасных устройств: дисководы, CD-ROM, модемные (COM) порты, WiFi и Bluetooth адаптеры.

  1.  Инженерно-технические направление защиты

В здании Администрации на данном этапе приняты следующие меры по защите информации:

1. Все помещения оборудованы взломостойкими сейфами по мере необходимости.

2.   Существует устаревшая система пожарной сигнализации

Из вышеуказанной информации следует, что в данный момент на предприятии отсутствует комплексная система защиты информации. Меры, принимаемые для защиты информации, являются недостаточными. Информация на предприятии недостаточно защищена от угроз утери, искажения и уничтожения. Здание Администрации следует переоборудовать современными средствами охранно-пожарной безопасности. Также следует разработать систему защиты для проведения конфиденциальных совещаний.

  1.  Защита персональных данных служащих администрации

Защита персональных данных для большинства коммерческих компаний и государственных организаций является одной из наиболее актуальных проблем. Кража персональных данных является серьезной проблемой мирового масштаба, которая требует от органов государственной власти принятия конкретных мер по ее урегулированию. В январе 2007 года в России вступил в силу Федеральный закон «О персональных данных»(№ 152-ФЗ), который требует от каждой организации, обрабатывающей персональные данные своих сотрудников, клиентов и партнеров, обеспечить конфиденциальность персональной информации и принять все необходимые меры против изменения, блокирования, копирования, распространения данных и иных неправомерных действий.

Под понятие «персональные данные» попадают такие данные о человеке, как фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное и имущественное положение, образование, профессия, информация о доходах и многое другое, система защиты персональных данных нужна фактически любой организации[29].

Обязательными условиями обработки конфиденциальных сведений, гарантирующими защиту прав и законных интересов граждан, в статистических и научных целях являются:

1. Обеспечение соответствующего режима хранения и защиты полученных оператором в процессе деятельности персональных данных.

2. Обезличивание обрабатываемых персональных данных.

Должность главы администрации является избираемой, в соответствии с действующим избирательным законодательством в состав персональных данных, подлежащих обработке в целях реализации избирательных прав граждан, освещения хода, характера и содержания проходящих выборов, относит:

1) биографические данные кандидатов, включающие их фамилию, имя, отчество, дату и место рождения, а в случае необходимости гражданство, время проживания на территории РФ;

2) основное место работы или службы, занимаемая должность (в случае отсутствия основного места работы или службы - род занятий);

3) адрес места жительства;

4) образование;

5) номер и дату выдачи паспорта или документа, заменяющего паспорт гражданина, наименование и код выдавшего его органа;

6) сведения о наличии неснятой или непогашенной судимости;

7) сведения о размере и об источниках доходов кандидата и его супруга, о вкладах в банках, ценных бумагах, об обязательствах имущественного характера кандидата и его супруга.

По смыслу действующего законодательства получение согласия при их обработке не требуется в случаях опубликования информации об итогах регистрации кандидатов, биографических данных зарегистрированных кандидатов, иных сведений, поступающих в избирательные комиссии, итоги голосования по каждому зарегистрированному кандидату.

Аналогичные требования установлены в отношении персональных данных лиц, замещающих государственные должности, должности государственной гражданской службы, персональных данных кандидатов на выборные государственные или муниципальные должности.

Конфиденциальность персональных данных предполагает обязательное для соблюдения лицом, получившим доступ к персональным данным, требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания[29].

Федеральный закон №25-ФЗ от 02.03.07  «О муниципальной службе в Российской Федерации». Законом устанавливаются основы правового регулирования отношений, связанных с поступлением граждан Российской Федерации на муниципальную службу, ее прохождением и прекращением, а также с определением правового положения муниципальных служащих. В Федеральном законе учтены нормы законодательства Российской Федерации о государственной гражданской службе, отражающие взаимосвязь этого вида государственной службы и муниципальной службы, а также положения Федерального закона от 6 октября 2003г. N 131-ФЗ "Об общих принципах организации местного самоуправления в Российской Федерации". Нормы Закона предусматривают обеспечение единого статуса муниципальных служащих, их основных прав и обязанностей, ограничений и запретов, связанных с муниципальной службой [15].

При обеспечении безопасности персональных данных при их обработке, осуществляемой без использования средств автоматизации, необходимо соблюдать следующие меры:

А. Обработка персональных данных, осуществляемая без использования средств автоматизации, должна осуществляться таким образом, чтобы в отношении каждой категории персональных данных можно было определить места хранения персональных данных (материальных носителей) и установить перечень лиц, осуществляющих обработку персональных данных либо имеющих к ним доступ.

Б. Необходимо обеспечивать раздельное хранение персональных данных, обработка которых осуществляется в различных целях.

В. При хранении материальных носителей должна  обеспечиваться сохранность персональных данных и исключающае несанкционированный к ним доступ. Перечень мер, необходимых для обеспечения таких условий, порядок их принятия, а также перечень лиц, ответственных за реализацию указанных мер, устанавливаются оператором[13].          


  1.  Определение требований к КСЗИ Администрации 

[1] Оглавление

[2] Введение

[3] Характеристика Администрации сельского поселения

[3.1] Организационная структура

[3.2] Сведения о помещении Администрации

[4]  Аудит информационной безопасности Администрации

[4.1] Цели и этапы аудита

[4.2]  Характеристика информационной системы Администрации

[4.3] Структура программного обеспечения Администрации

[4.4] Виды угроз информации Администрации

[4.5] Исходные данные для проведения классификации Администрации

[4.5.1] Перечень конфиденциальных сведений Администрации

[4.6] Эффективность существующей системы безопасности Администрации

[4.6.1] Организационно-правовое направление защиты.

[4.6.2] Программно-аппаратные направление защиты

[4.6.3] Инженерно-технические направление защиты

[4.7] Защита персональных данных служащих администрации

[5] Определение требований к КСЗИ Администрации

[5.1] Требования к классу защищенности 1Д.

[5.2] Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных.

[6] Обоснование выбора средств защиты информации

[6.1] Средства инженерно-технической защиты

[6.1.1]  Выбор системы защиты периметра

[6.1.2]  Выбор устройств оповещения, контроля и управления средствами защиты

[6.1.2.1]  Прибор приемо-контрольный

[6.1.2.2]  Оповещатели охранно-пожарные

[6.1.2.3] Источник бесперебойного питания

[6.1.3] Пожарная сигнализация

[6.1.3.1]  Установка и размещение пожарных извещателей

[6.1.4] Оборудование помещений объекта техническими средствами охранной сигнализации

[6.1.4.1] Защита оконных проемов

[6.1.5] Защита дверных проемов

[6.1.6] Системы виброакустической защиты

[6.1.6.1]   Генератор виброакустического шума "Стена-109"

[6.1.6.2]   Система постановки виброакустических и акустических помех СТБ 231 "Бирюза"

[6.1.6.3]   Системы акустической и виброакустической защиты "Соната-АВ1М" и "Соната-АВ2М"

[6.2] Средства программно-аппаратной защиты

[6.2.1] Виртуальные частные сети

[6.2.2]  Комплексное средство защиты информации от несанкционированного доступа "ETOKEN" КРИПТОАРМ

[7]  Разработка организационной структуры службы безопасности объекта

[7.1] Функции и задачи отдела защиты информации Администрации

[7.2] Структура отдела защиты информации

[8]  Экономическая часть

[8.1] Расчет совокупной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.1.1] Расчет затрат на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации

[8.1.2] Расчет эксплуатационной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.2] Оценка эффективности проекта совершенствования организационно-технической системы защиты информации

[8.2.1] Расчет ожидаемого экономического эффекта за счет сокращения вероятности нарушения целостности информации

[8.2.2]  Расчет среднегодового экономического эффекта

[8.2.3] Расчет показателей эффективности проекта

[9]  Общая часть

[9.1] Характеристика условий труда при работе с ЭВМ

[9.2] Режим труда и отдыха

[9.3] Требования к помещениям для работы с ПЭВМ

[9.3.1] Требования к микроклимату

[9.3.2] Требования к уровням шума и вибрации

[9.3.3] Требования к освещению на рабочих местах

[9.3.4] Электромагнитное и ионизирующее излучения

[9.4] Общие требования к организации рабочих мест пользователей ПЭВМ

[9.4.1] Рекомендации по конструкции рабочего стола и кресла

[9.4.2] Рекомендации по рабочей позе оператора

[9.5] Требования электробезопасности при работе с ЭВМ

[9.6] Расчёт общего равномерного освещения методом светового потока

[10] Заключение

[11] Список использованной литературы и стандартов



  1.  Требования к классу защищенности 1Д.

Для определения требований предъявляемых к ИС воспользуемся двумя руководящими документами: «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

Согласно руководящему документу и данным, приведенным выше, информационная система Администрации относится к 1-й группе классов АС. Класс АС – 1Д.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Для проведения аттестации АС необходимо:

  1.  Привести АС организации в соответствии с требованиями, предъявляемыми к выборному классу АС.  
  2.  Направить заявку (приложение 4) в установленном порядке в орган по аттестации.
  3.  Направить пакет исходной информации представленный в первых двух главах данного курсового проекта.
  4.  Разработать организационно–распорядительную документацию по защите конфиденциальной информации[14].

Разработаны следующие документы:

  •  Перечень сведений конфиденциального характера.
  •  Перечень лиц, допущенных к информации конфиденциального характера.
  •  Положение о защите конфиденциальной информации.
  •  Политика безопасности.

Подсистема управления доступом:

- должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов (осуществляется средствами ОС).

Подсистема регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъектов доступа в систему, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются (осуществляется средствами ОС):

  •  дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
  •  результат попытки входа: успешная или неуспешная - несанкционированная;
  •  идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку) (осуществляется организационными мероприятиями);

- учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема) (осуществляется организационными мероприятиями).

Подсистема обеспечения целостности:

- должна быть обеспечена целостность программных средств СЗИ от НСД, обрабатываемой информации, а также неизменность программной среды (осуществляется средствами ОС);

- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время (осуществляется организационными и инженерно-техническими мероприятиями);

- должно проводиться периодическое тестирование функций СЗИ от НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД (осуществляется организационными мероприятиями);

- должны быть в наличии средства восстановления СЗИ от НСД, предусматривающие ведение двух копий программных средств СЗИ от НСД и их периодическое обновление и контроль работоспособности (осуществляется организационными мероприятиями, а также использованием систем резервного копирования).

  1.  Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных.

Для информационных систем 1 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации:

1. Определение, документальное фиксирование и утверждение руководством организации цели обработки персональных данных.

2. Определение необходимости уведомления Уполномоченного органа по защите прав субъектов персональных данных об обработке персональных данных.

3. Для каждой цели обработки персональных данных определение, документальное фиксирование и утверждение руководством организации:

— объема и содержания персональных данных;

— сроков обработки, в том числе сроков хранения персональных данных;

— необходимости получения согласия субъектов персональных данных.

4. Проведение классификации персональных данных в соответствии со степенью тяжести последствий потери свойств безопасности персональных данных для субъекта персональных данных.

Выделены следующие категории персональных данных:

— персональные данные, отнесенные в соответствии с Федеральным законом “О персональных данных”[5] к специальным категориям персональных данных;

— персональные данные, отнесенные в соответствии с Федеральным законом “О персональных данных”[5] к биометрическим персональным данным;

— персональные данные, которые не могут быть отнесены к специальным категориям персональных данных, к биометрическим персональным данным, к общедоступным или обезличенным персональным данным;

— персональные данные, отнесенные в соответствии с Федеральным законом “О персональных данных”[5] к общедоступным или обезличенным персональным данным.

5. Осуществление передачи персональных данных организацией третьему лицу с согласия субъекта персональных данных. В том случае, если организация поручает обработку персональных данных третьему лицу на основании договора, существенным условием такого договора является обязанность обеспечения третьим лицом конфиденциальности персональных данных и безопасности персональных данных при их обработке.

6. Прекращение обработки персональных данных и уничтожение собранных персональных данных, если иное не установлено законодательством РФ, в следующих случаях и в сроки, установленные законодательством РФ:

— по достижении целей обработки или при утрате необходимости в их достижении;

— по требованию субъекта персональных данных или Уполномоченного органа по защите прав субъектов персональных данных

— если персональные данные являются неполными, устаревшими, недостоверными, незаконно полученными или не являются необходимыми для заявленной цели обработки;

— при отзыве субъектом персональных данных согласия на обработку своих персональных данных, если такое согласие требуется в соответствии с законодательством РФ;

— при невозможности устранения оператором допущенных нарушений при обработке персональных данных.

Определение и документальное фиксирование порядка уничтожения персональных данных (в том числе и материальных носителей персональных данных).

7. Определение и документальное фиксирование порядка обработки обращений субъектов персональных данных (или их законных представителей) по вопросам обработки их персональных данных.

8. Определение и документальное фиксирование порядка действий в случае запросов Уполномоченного органа по защите прав субъектов персональных данных или иных надзорных органов, осуществляющих контроль и надзор в области персональных данных.

9. Для каждой ИСПДн организации определение и документальное фиксирование:

— цели обработки персональных данных;

— объема и содержания обрабатываемых персональных данных;

— перечня действий с персональными данными и способа их обработки.

Объем и содержание персональных данных, а также перечень действий и способы обработки персональных данных в соответствии целям обработки.

10. При обработке различных категорий персональных данных для каждой категории персональных данных рекомендуется использовать отдельный материальный носитель.

11. Определение и документальное фиксирования перечня (списка) работников, осуществляющих обработку персональных данных в ИСПДн либо имеющих доступ к персональным данным.

Возможно существование перечня (списка) в электронном виде при условии предоставления работникам прав доступа в ИСПДн только на основании распорядительного документа в документально зафиксированном в организации порядке.

Доступ работников организации к персональным данным и обработка персональных данных работниками организации осуществляется только для выполнения их должностных обязанностей.

12. Работники организации, осуществляющие обработку персональных данных в ИСПДн, информируются о факте обработки ими персональных данных, категориях обрабатываемых персональных данных, а также ознакомляются под роспись со всей совокупностью требований по обработке и обеспечению безопасности персональных данных в части, касающейся их должностных обязанностей.

13. Определение и документальное фиксирование порядка доступа работников организации и иных лиц в помещения, в которых ведется обработка персональных данных.

14. Определение и документальное фиксирование порядка хранения материальных носителей персональных данных, устанавливающего:

— места хранения материальных носителей персональных данных;

— требования по обеспечению безопасности персональных данных при хранении их носителей;

— работников, ответственных за реализацию требований по обеспечению безопасности персональных данных;

— порядок контроля выполнения требований по обеспечению безопасности персональных данных при хранении материальных носителей персональных данных.

15. При обработке персональных данных на бумажных носителях, в частности, при использовании типовых форм документов, характер информации в которых предполагает или допускает включение в них персональных данных,. соблюдаются требования, установленные “Положением об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации”, утвержденным Постановлением Правительства РФ от 15сентября 2008г. №687[29].



  1.  Обоснование выбора средств защиты информации

[1] Оглавление

[2] Введение

[3] Характеристика Администрации сельского поселения

[3.1] Организационная структура

[3.2] Сведения о помещении Администрации

[4]  Аудит информационной безопасности Администрации

[4.1] Цели и этапы аудита

[4.2]  Характеристика информационной системы Администрации

[4.3] Структура программного обеспечения Администрации

[4.4] Виды угроз информации Администрации

[4.5] Исходные данные для проведения классификации Администрации

[4.5.1] Перечень конфиденциальных сведений Администрации

[4.6] Эффективность существующей системы безопасности Администрации

[4.6.1] Организационно-правовое направление защиты.

[4.6.2] Программно-аппаратные направление защиты

[4.6.3] Инженерно-технические направление защиты

[4.7] Защита персональных данных служащих администрации

[5] Определение требований к КСЗИ Администрации

[5.1] Требования к классу защищенности 1Д.

[5.2] Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных.

[6] Обоснование выбора средств защиты информации

[6.1] Средства инженерно-технической защиты

[6.1.1]  Выбор системы защиты периметра

[6.1.2]  Выбор устройств оповещения, контроля и управления средствами защиты

[6.1.2.1]  Прибор приемо-контрольный

[6.1.2.2]  Оповещатели охранно-пожарные

[6.1.2.3] Источник бесперебойного питания

[6.1.3] Пожарная сигнализация

[6.1.3.1]  Установка и размещение пожарных извещателей

[6.1.4] Оборудование помещений объекта техническими средствами охранной сигнализации

[6.1.4.1] Защита оконных проемов

[6.1.5] Защита дверных проемов

[6.1.6] Системы виброакустической защиты

[6.1.6.1]   Генератор виброакустического шума "Стена-109"

[6.1.6.2]   Система постановки виброакустических и акустических помех СТБ 231 "Бирюза"

[6.1.6.3]   Системы акустической и виброакустической защиты "Соната-АВ1М" и "Соната-АВ2М"

[6.2] Средства программно-аппаратной защиты

[6.2.1] Виртуальные частные сети

[6.2.2]  Комплексное средство защиты информации от несанкционированного доступа "ETOKEN" КРИПТОАРМ

[7]  Разработка организационной структуры службы безопасности объекта

[7.1] Функции и задачи отдела защиты информации Администрации

[7.2] Структура отдела защиты информации

[8]  Экономическая часть

[8.1] Расчет совокупной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.1.1] Расчет затрат на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации

[8.1.2] Расчет эксплуатационной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.2] Оценка эффективности проекта совершенствования организационно-технической системы защиты информации

[8.2.1] Расчет ожидаемого экономического эффекта за счет сокращения вероятности нарушения целостности информации

[8.2.2]  Расчет среднегодового экономического эффекта

[8.2.3] Расчет показателей эффективности проекта

[9]  Общая часть

[9.1] Характеристика условий труда при работе с ЭВМ

[9.2] Режим труда и отдыха

[9.3] Требования к помещениям для работы с ПЭВМ

[9.3.1] Требования к микроклимату

[9.3.2] Требования к уровням шума и вибрации

[9.3.3] Требования к освещению на рабочих местах

[9.3.4] Электромагнитное и ионизирующее излучения

[9.4] Общие требования к организации рабочих мест пользователей ПЭВМ

[9.4.1] Рекомендации по конструкции рабочего стола и кресла

[9.4.2] Рекомендации по рабочей позе оператора

[9.5] Требования электробезопасности при работе с ЭВМ

[9.6] Расчёт общего равномерного освещения методом светового потока

[10] Заключение

[11] Список использованной литературы и стандартов

 



  1.  Средства инженерно-технической защиты
    1.   Выбор системы защиты периметра

Защита периметра — комплексная задача, для эффективного решения которой очень важен правильный выбор охранной системы и оптимальное сочетание физического барьера, затрудняющего проникновение на объект, со средствами охранной сигнализации.

Система защиты периметра должна решать ряд задач.

Во-первых, она препятствует проникновению на объект случайных лиц, злоумышленников и нарушителей (террористов, расхитителей и т.д.). То есть, она должна обладать элементами, которые предотвращают свободный доступ кого бы то ни было на объект. Такими элементами в системах, как правило, являются заборы, изгороди и инженерные заграждения.

Следующей важной задачей, которую решает система охраны периметра, является обнаружение нарушителя. Эту функцию в системах, как правило, выполняют различного рода извещатели, то есть технические средства охраны периметра, основанные на различных принципах действия и обнаружениях[10].

Так как система защиты периметра на порядок дороже внутренней системы сигнализации, а для сельской администрации не целесообразно тратить такие средства на установку и поддержание системы в должном виде, то основной задачей будет выполнение общестроительных работы по укреплению и ремонту ограждений и по очистке периметра от растительности[14].

  1.   Выбор устройств оповещения, контроля и управления средствами защиты

В данном пункте будут рассмотрены устройства контроля и управления, которыми необходимо оснастить контрольный пункт, и средства оповещения, которыми необходимо оснастить здание.

  1.   Прибор приемо-контрольный

Проанализировав различные модели приемо-контрольных приборов, предлагается оснастить объект одним прибором ВЭРС-ПК-16 М прибор приемно-контрольный охранно-пожарный на 16 шлейфов.

Внешний вид устройства представлен на рисунке 4.1.

Рис. 4.    ВЭРС-ПК-16 М

Прибор предназначен для контроля шлейфов сигнализации (ШС) с установленными в них охранными и пожарными извещателями, выдачи извещений:

– ПОЖАР / ТРЕВОГА с помощью реле ПЦН;

– НЕИСПРАВНОСТЬ с помощью электронного ключа (О.К.), а также управления на объекте звуковым и световым оповещателями.

Основные характеристики

Все ШС разбиты на группы. Каждая группа может программироваться с охранными или пожарными функциями, что позволяет оборудовать охрану объекта не только от проникновения, но и от пожара. В приборах ВЭРС-ПК2-4-8 шлейфы сгруппированы в 2 группы, а в приборах ВЭРС-ПК16-24 в 3 группы.

Каждая группа ШС имеет свой релейный выход на ПЦН, что важно при организации на объекте нескольких рубежей охраны.

Передача раздельных извещений каждым групповым реле ПЦН:

– для пожарных ШС НОРМА / ПОЖАР;

– для охранных ШС НОРМА / ТРЕВОГА.

Первый ШС (если он охранный) работает по тактике с программируемой задержкой, то есть объект берется под охрану через 60 секунд после включения этого ШС в режим охраны; при нарушении этого ШС звуковое оповещение включается с задержкой 15 секунд.

Каждый шлейф управляется раздельно.

Питание шлейфов постоянным напряжением 12 В, ток через ШС в дежурном режиме составляет 3 мА. Оконечный элемент резистор 7,5 кОм. Каждый шлейф обеспечивает питание токопотребляющих извещателей с током до 3 мА, что позволяет подключать к нему до 60 извещателей типа ИП212-41м.

Селекция входных сигналов (в ШС) по длительности, помехоустойчивый алгоритм обработки сигнала.

Повышенная достоверность обнаружения пожара (перезапрос состояния пожарных извещателей при поступлении извещения ПОЖАР), что позволяет формировать команду на управление оповещением 1, 2, 3 типа по НПБ 104 от одного пожарного оповещателя (п.13.1 НПБ 88-2001).

Контроль по одному двухпроводному шлейфу двух независимых зон контроля, т.е. при срабатывании одного пожарного извещателя прибора выдает извещение ВНИМАНИЕ, а при срабатывании второго извещателя ТРЕВОГА.

Встроенный резервный источник питания. В исполнении на 1 контролируемый ШС внутрь прибора устанавливается аккумулятор емкостью 1,2 А*ч; в исполнениях на 2-4-8 контролируемых ШС 4,5 А*ч; в исполнениях на 16-24 ШС 7 А*ч. В дежурном режиме обеспечивается работа ППК от резервного источника в течение не менее 24 часов, а в режиме тревоги не менее 5 часов.

Сохранение всей информации при полном обесточивании прибора и восстановление выдаваемых извещений при восстановлении питания.

  1.   Оповещатели охранно-пожарные

В данной курсовой работе рассматривается оповещатель охранно-пожарный свето-звуковой «Призма-200». Его внешний вид представлен на рисунке 4.2.

Рис.4.       Призма-200

Светозвуковой оповещатель "Призма-200" служит для подачи световых и звуковых сигналов о состоянии охраняемого объекта в системах охранно-пожарной сигнализации.

Светозвуковой оповещатель "Призма-200" содержит сирену со звуковым давлением 100 дБ. Подключается к приемно-контрольным охранно-пожарным приборам (ППКОП). Оповещатель может использоваться и внутри помещения, и в качестве внешнего под навесом. Для улучшения видимости подаваемых сигналов применены светодиоды повышенной яркости. Для защиты от несанкционированного доступа внутрь оповещателя используется антисаботажная кнопка (тампер). Конструктивно "Призма-200" выполнена в ударопрочном брызгозащищенном пластмассовом корпусе[21].

Оповещатель защищен от попадания внутрь твердых тел и капель воды и имеет степень защиты оболочки IP41 по ГОСТ 14254-96.

Для оснащения объекта устройствами контроля, управления и оповещения требуется установить следующие устройства:

• ППКОП «ВЭРС-ПК-16»

• 2 светозвуковых оповещателя «Призма-200»

  1.  Источник бесперебойного питания

Для выбора источника бесперебойного питания было проведено сравнение различных моделей ИБП. Рациональным выбором является СКАТ-2400. Результаты сравнения приведены в таблице 4.1.

Таблица 4.1.

Результаты сравнения источников бесперебойного питания

Скат-1200Д

Скат-2400

ВЭРС-БРП-1203

БИРП 12/2,5В

Напряжение сети, В

170-250

220

150-264

180-270

Выходное напряжение, В:

при наличии сети

при отсутствии сети

12,9-13,95

24

11

12-14

9,5-12,6

18

10,5

10-12

Номинальный ток нагрузки, А

1

1,5

1

2,5

Максимальный ток нагрузки, не более, А

5

3,5

2,5

5

Двойная амплитуда пульсаций, мВ

30

26

20

24

Рекомендуемая емкость аккумулятора, А/ч

7

12

7-12

12

Габаритные размеры, мм

193*209*83

315*315*105

120*80*58

320*250*115

Внешний вид выбранного источника представлен на рисунке 4.3. 

Рис. 4. СКАТ 2400

Источник вторичного электропитания резервированный СКАТ 2400 предназначен для обеспечения бесперебойным питанием систем охранно-пожарной сигнализации, систем видеонаблюдения и других потребителей с напряжением питания 24В. Источник предназначен для эксплуатации в закрытых помещениях.

Источник обеспечивает:

  •  Питание нагрузки стабилизированным напряжением 24В постоянного тока в бесперебойном режиме.
  •  Автоматический переход на резервное питание при отключении электрической сети.
  •  Оптимальный заряд батареи при наличии напряжения сети.
  •  Ограничение степени разряда батареи в резервном режиме на уровне 20..25 % оставшейся емкости.
  •  Возможность подключения источников резервного питания Скат-2400Р/5 или Скат-2400Р/20, причем количество подключаемых параллельно источников резервного питания неограниченно.

Устройство контроля напряжения на батарее имеет один порог срабатывания. При отсутствии сетевого напряжения разряд батареи ограничивается автоматическим отключением выходов (нагрузки) при падении напряжения на батарее до 21…22В.

После отключения нагрузки по разряду батареи дальнейшая работа источника возможна лишь после появления сетевого напряжения. При этом начинается заряд батареи до напряжения 27,0…28,0В

Блок оснащен защитой от неправильного подключения клемм батареи. При обратном включении клемм батареи сгорает аккумуляторный предохранитель[21].

  1.  Пожарная сигнализация
    1.   Установка и размещение пожарных извещателей

Согласно «Закону о пожарной безопасности РФ», каждый объект должен быть оснащен системой противопожарной безопасности. Система противопожарной безопасности должна быть выбрана на основе требований нормативных документов, например НПБ 110-03 «Перечень зданий, сооружений, помещений и оборудования, подлежащих защите автоматическими установками пожаротушения и автоматической пожарной сигнализацией».

Современные нормы пожарной безопасности устанавливают основные требования по защите пожарной сигнализацией зданий, сооружений, помещений и оборудования, являются обязательными для исполнения независимо от ведомственной принадлежности и организационно-правовой формы предприятий и организаций[9].

Система противопожарной защиты включает следующие элементы:

  •  Пожарные извещатели
  •  Ручные пожарные извещатели
  •  Приемно-контрольный прибор (ПКП)
  •  Систему оповещения
  •  Систему бесперебойного питания

В соответствии с НПБ 88-2001 в здании администрации должны быть установлены дымовые пожарные извещатели.

Извещатель пожарный дымовой ИП 212-46

Оптико-электронный, до 85 кв.м, класс защиты IP40, -20…+60єС, 9…27 В DC, Ш104x60мм, установочная база в комплекте. Для подключения к 2-х проводным ШС.

Рис. 4. ИП 212-46

Извещатель пожарный дымовой ИП 212-189

Микропроцессорный извещатель ИП 212-189 предназначен для обнаружения возгораний, сопровождающихся появлением дыма, и передачи сигнала «Пожар» на приемно-контрольный прибор по двухпроводному шлейфу. Извещатель ИП 212-189 сертифицирован в Системе сертификации в области пожарной безопасности и Системе сертификации ГОСТ Р

Рис. 4. ИП 212-189

ИП 212-90 ОДИН ДОМА®-2

Дымовой пожарный извещатель с системой самотестирования. Применяется с любыми ПКП. Контроль работоспособности дымового канала, компенсация уровня запыленности. Очистка дымовой камеры без разборки извещателя. Допускается установка одного в помещении в соответствии с СП5.13130.2009, п.13.3.3.

Рис. 4. ИП 212-90 ОДИН ДОМА

Таблица 4.2

Сравнительная характеристика пожарных извещателей

Технические характеристики

Извещатель пожарный дымовой ИП 212-46

Извещатель пожарный дымовой ИП 212-189

ИП 212-90 ОДИН ДОМА®-2

питание

9-27В

9-30В

9-28В

чувствительность

0,05-0,2 дБ/м

0,05-0,2 дБ/м

0,05-0,2 дБ/м

инерционность

-1,3 ± 0,05 сек

не более 5 сек

не более 5 сек

ток потребления

не более 60 мкА

не более 90 мкА

130 мкА

ток в режиме «Пожар»

20мА

16мА

22мА

температурный диапазон

от −25 до +60 °С

от −30 до +60 °С

от –10 до +70°С

 габариты

Ø105×52мм

Ø85×48мм

Ø 86x41мм

срок службы

-

-

10 лет

масса

152г

75г

не более 100г

гарантийный срок

5 лет

5 лет

5 лет

цена

148 руб.

160 руб.

219 руб.

Из технических  показателей для здания администрации необходимо 16 извещателей типов ИП 212-46 и ИП 212-189 или 11 извещателей типа ИП 212-90. Минимальная стоимость первого варианта 2368 руб., а второго 2409 руб. Цены не сильно отличаются, а в установке и обслуживании достоинств больше у извещателя ИП 212-90 ОДИН ДОМА. Поэтому принято решение заменить существующие извещатели ИП 212-5 на извещатели ИП 212-90.

Порядок установки и подготовка к работе извещателя ИП 212-90

При  проектировании  размещения  извещателей  необходимо  руководствоваться  Сводом Правил СП 5.13130.2009 «Системы противопожарной защиты. УСТАНОВКИ ПОЖАРНОЙ СИГНАЛИЗАЦИИ И ПОЖАРОТУШЕНИЯ АВТОМАТИЧЕСКИЕ. Нормы  и  правила проектирования».

Согласно  п.13.3.3 Свода Правил СП 5.13130.2009,  в  защищаемом  помещении (зоне) допускается  устанавливать  один  пожарный  извещатель «ОДИН  ДОМА-2»  вместо  двух обычных,  если  выполняются  условия  по  защищаемой  площади,  и  по  сигналу  с  пожарного извещателя  не  формируется  сигнал  на  запуск  системы  пожаротушения  или  оповещения  о пожаре 5-го типа.

Для  обеспечения  точности  измерений  перед  установкой  извещателя  проверить плотность прилегания крышки дымовой камеры, и, при необходимости, нажать на нее до характерного щелчка[21].

 

Рис. 4. Габаритные и установочные размеры извещателя.

Для прозвона ШС следует использовать тестер с напряжением питания не менее 9В, что обеспечивает работу извещателей в ШС во время замера. Работающие извещатели замыкают свои выводы 3,4 и обеспечивают целостность ШС при измерении.   

В данной работе в качестве ручного извещателя выбран извещатель пожарный ручной ИПР-К (ИП-5-1). Внешний вид извещателя показан на рисунке 4.8.

Рис. 4. Извещатель пожарный ручной ИПР-К (ИП-5-1)

Извещатель предназначен для совместной работы с техническими средствами пожарной сигнализации со знакопеременным напряжением в шлейфе (модернизированными ППК-2, ППС-3, Сигнал-42-01 и др.). Способен осуществлять прием и отображение обратного сигнала (квитирование).

Имеет встроенный светодиодный индикатор дежурного и тревожного режимов. В дежурном режиме и исправном состоянии сигнализации индикатор светится короткими вспышками красного цвета. После срабатывания извещателя и приема сигнала квитирования индикатор светится ярче, а длительность вспышек увеличивается.

Ручные пожарные извещатели следует устанавливать на высоте 1,5 м. от уровня земли или пола. Освещенность в месте установки ручного пожарного извещателя должна быть не менее 50 Лк. Ручные пожарные извещатели следует устанавливать в коридорах,  холлах,  вестибюлях,  на лестничных площадках, у выходов из здания. Поскольку высота потолков на объекте не превышает трех метров, то площадь, контролируемая одним дымовым извещателем, должна составлять не более 85 м2, а одним тепловым извещателем – не более 25 м2. Исходя из рекомендаций НПБ 88-2001 (утв. приказом ГУГПС МВД РФ от 4 июня 2001 г. N 31). следует продублировать систему противопожарной защиты, установив в каждое охраняемое помещение по одному дополнительному дымовому извещателю[21].

Схема размещения пожарной сигнализации представлена в Приложении 4.

Для обеспечения здания администрации муниципального образования «Синезерское сельское поселение» средствами пожарной охраны потребуется:

  •  2 ручных извещателя ИПР-К;
  •  10 извещателей дымовых ИП 212-90;
  •  1 ППКОП «ВЭРС»;

На рисунке 4.9 представлена схема пожарной сигнализации.

Рис. 4. Схема пожарной сигнализации

Комбинированный оповещатель «Призма-200»

ВЭРС-ПК прибор приемно-контрольный охранно-пожарный

Источник бесперебойного питания СКАТ 2400

Дымовой пожарный извещатель с системой самотестирования ИП 212-90

Номер шлейфа

Извещатель пожарный ручной ИПР-К (ИП-5-1)

  1.  Оборудование помещений объекта техническими средствами охранной сигнализации

Система охранной сигнализации предназначена для предупреждения и обнаружения попыток несанкционированного доступа на охраняемый объект. Как правило, на объекте предусматривается несколько рубежей охраны. Первый включает в себя периметр здания или сооружения и обеспечивает защиту оконных проёмов (акустическими извещателями), стен и перекрытий (вибрационными извещателями), дверных проёмов (магнитоконтактными и (или) инфракрасными поверхностными извещателями). Во второй рубеж охраны включаются объёмные (инфракрасные, радиоволновые, ультразвуковые и др.) извещатели, реагирующие на передвижение внутри охраняемого объекта. В некоторых (особо важных) случаях создаётся третий рубеж охраны, предназначенный для защиты конкретных предметов, расположенных на охраняемом объекте - сейфов, банкоматов, оружейных шкафов.  Их охрану в основном обеспечивают ёмкостные извещатели[9].

  1.  Защита оконных проемов

Акустические датчики реагируют на громкий звук – в том числе, звук разбитого стекла. В наиболее современных из них установлен микропроцессор, который анализирует звуковую диаграмму и не перепутает звук разбитого стекла с другим резким звуком. Кроме того, в память таких датчиков заложены звуки разбития разных типов стекла. Это может быть обычное стекло, стекло армированное, триплекс. Этот фактор значительно понижает возможность случайного срабатывания сигнализации.

Различные типы акустических датчиков и сравнительная таблица представлены ниже.

Арфа (ИО-329-3) извещатель охранный поверхностный звуковой (акустический)

Для обнаружения разрушения остекленных конструкций (окон, дверей, витрин и т.п.) площадью от 0,05 до 100 м2 и формирования тревожного извещения путем размыкания контактов выходного реле.

Особенности:

  •  обнаруживает разрушение шести типов стекол (обычное, армированное, узорчатое, каленое, многослойное, ударопрочное, класса защиты А1-А З, в том числе с защитной пленкой и стеклопакеты);
  •  микропроцессорный алгоритм "Антисаботаж";
  •  позволяет обнаружить термическое разрушение стекла;
  •  высокая помехоустойчивость, удовлетворяющая стандарту EN50130-4;
  •  двухпозиционный виброгасящий микрофонный держатель "Flex-2";
  •  дополнительный режим регистрации выпадения осколков.

Астра-531 АК

Обнаружение разрушения стекол, остекленных конструкций закрытых помещений и формирование извещения о тревоге путем размыкания выходных контактов сигнального реле.

Основные данные:

  •  обнаружение разрушения обычных стекол, защищенных полимерной пленкой, армированного, узорчатого, многослойного строительного, закаленного плоского;
  •  миниатюрный корпус;
  •  микропроцессорный анализ сигнала;
  •  дискретная регулировка чувствительности;
  •  дополнительная защита металлическим экраном от электромагнитных помех;
  •  режим "память тревоги";
  •  контроль напряжения питания;
  •  оптоэлектронное реле;
  •  установка на стене, на потолке, между рамами;
  •  комплектация поворотным кронштейном.

Датчик разбития стекла Crow GBD-2

Датчик разбития стекла Crow GBD-2 предназначен для обнаружения разбития стекла в охраняемом помещении.

В датчик разбития стекла встроен специальный микрофон. При помощи встроенного сенсора датчик  обнаруживает звуки, возникающие при разбитии стекла. Соответственно, если злоумышленник разбивает стекло, датчик улавливает эти звуки и отправляет сигнал тревоги на центральный блок охранной сигнализации. При этом датчик срабатывает только на разбитие стекла, и не срабатывает на другие громкие звуки.

Датчик используется для обнаружения разбития стекла в доме, магазине, отеле, ресторане, офисном здании, школе, банке, библиотеке и т.д.

Функции и особенности

  •  Предназначен для детектирования разбития стекла в охраняемом помещении
  •  Защищен от ложных срабатываний при помощи уникальной технологии детектирования по двум частотам
  •  Детектирует как разбитие стекла, так и/или удары по стеклу
  •  Датчик устанавливается на стену или потолок и легко настраивается
  •  Чувствительность регулируется для детектирования разбития и детектирования ударов отдельно
  •  Датчик защищен от вскрытия тампером
  •  Поддерживается любыми центральными блоками охранных сигнализаций, которые работают с NC шлейфами

Таблица 4.3

Сравнительные характеристики акустических датчиков

Арфа

Астра-531АК

GBD 2 (Crow)

Дальность

6 м

6 м

10 м

Производитель

Аргус-Спектр

ТЕКО

Crow

Угол обзора

120°

120°

170°

Максимальная площадь охраняемого стеклянного листа, м2

100

80

-

Минимальная площадь охраняемого стеклянного листа, м2

0,05

0,1

нет

Диапазон питающих напряжений, В

9,5...16

8…15

9…16

Окончание табл.4.3

Ток потребления в дежурном режиме, не более

20 мА

15 мА

12 мА

Реле ПЦН

72 В, 30 мА

100 В, 80 мА

24 В, 500 мА

Диапазон рабочих температур

-20...+50 °С

-20...+50 °С

-10...+55 °С

Внешний вид

Цена, руб.

536

296

523

Так как в здании администрации отсутствуют комнаты длина которых более 12 метров, то исходя из экономических соображений подойдет Астра-531АК.

  1.  Защита дверных проемов

Магнитоконтактные (герконы) датчики устанавливаются на дверях и окнах и отслеживают их открытие либо закрытие. Два магнита устанавливаются напротив друг друга: один на подвижной части двери или окна, а другой на неподвижной его части. Когда контакт между двумя магнитами теряется, датчик незамедлительно передает сигнал на контрольную панель. Этот тип датчиков самый дешевый, очень надежный и с минимальным потреблением тока. Хотя, в системе охранной сигнализации, только с такими датчиками есть ряд недостатков: к примеру, проникнуть на территорию охраняемого помещения можно не только через окна или двери – злоумышленники могут проникнуть, допустим, через вентиляционные шахты либо просто разбить стекло ока и не открывать раму. Поэтому использование таких датчиков в ОС рекомендуется комбинированно с другим типом датчиков, к примеру, акустических[9].

На все окна и входные двери устанавливаются магнитоконтактные датчики ИО-102-11М (СМК-3).

Извещатели охранные ИО 102-11М (СМК-3) предназначены для блокировки дверных и оконных проемов, других строительных, конструктивных элементов зданий и сооружений на открывание или смещение, организаций устройств типа "ловушка" на любых объектах как производственных так и жилых. Извещатели ИО 102-11М (СМК-3) предназначены для скрытого монтажа на деревянные конструкции.

Рис. 4.    ИО 102-11М (СМК-3)

Таблица 4.4

Технические характеристики ИО 102-11М (СМК-3):

Расстояние между магнитом и герконом, мм

       - при размыкании контактов, более

25

       - при замыкании контактов, менее

6

Диапазон коммутируемых напряжений, В

1,0 … 100,0

Диапазон коммутируемых токов, А

0,0001 … 0,1000

Диапазон рабочих температур, °С

-50 … +50

Габаритные размеры, мм

8x22

Масса, не более, кг

0,015

Для обеспечения охраны объекта нам необходимо установить . Схема расположения датчиков охранной сигнализации находится в приложении 5.

  1.  Системы виброакустической защиты

Под прямым акустическим каналом обычно понимают возможность прослушивания помещений через естественные и искусственно созданные отверстия и щели в стенах, полах, потолках, через различные воздуховоды и вентиляционные шахты и т.д. При этом может использоваться звукоусилительная и записывающаяся аппаратура, но в пределе можно обойтись и без нее.

Поскольку наличие таких каналов утечки информации впрямую связано с качеством строительства и ремонта, а также особенностями строительных конструкций, которые мало кто представляет, именно прямые акустические каналы обычно преподносят наибольшие сюрпризы.

Виброакустический канал утечки информации - это возможность прослушивания помещений с помощью электронных стетоскопов, преобразующих вибрационные колебания строительных конструкций в электрический сигнал. После усиления и простейшей обработки этот сигнал может быть прослушан, записан на магнитофон или передан по радиоканалу. Таким образом информация может сниматься со стен, перекрытий, дверей, оконных рам и стекол, труб отопления и водоснабжения, различных коробов и т.д.

Это один из самых удобных для злоумышленника видов съема информации.

Во-первых, он не требует проникновения в интересующее помещение, во-вторых, стетоскопы относительно недороги, легко устанавливаются и снимаются, могут использоваться многократно. Использование злоумышленником таких каналов не оставляет следов и практически остается на уровне предположений. Расстояние, с которого может быть прослушано помещение в случае подключения стетоскопа к трубам или иным металлическим конструкциям составляет десятки метров[9].

Универсальным методом защиты от съема информации по акустическим и виброакустическим каналам считается виброакустическое зашумление помещений.

Система виброакустического зашумления обычно состоит из генератора низкочастотных шумовых сигналов, нескольких виброакустических датчиков и 1-2 акустических датчиков(звуковых колонок). С помощью акустических датчиков зашумляют акустические каналы, которые устранить невозможно, например, воздуховоды.

Датчики виброакустического зашумления создают заградительную вибрационную помеху в элементах конструкций и монтируются на стенах, перекрытиях, трубах, окнах и т. д. Места установки датчиков обычно выбираются по результатам проверки помещения с учетом радиуса действия датчиков[21].

  1.    Генератор виброакустического шума "Стена-109"

Система виброакустической защиты "Стена-109" обеспечивает защиту от утечки речевой информации через следующие типы стрительных конструкций:

  •  Внешние и внутренние стены зданий
  •  Плиты перекрытий
  •  Внутренние перегородки
  •  Оконные проемы с остеклением
  •  Трубы отопления
  •  Системы вентиляции помещений
  •  Дверные тамбуры.

Конструктивно состоит из блока генератора, виброизлучателей "СВД-09" и аудиоизлучателей "СТД-А"

Изделие имеет сертификат ФСТЭК № 1684 до 17 сентября 2011 г.

  1.    Система постановки виброакустических и акустических помех СТБ 231 "Бирюза"

Трехканальная система защиты по акустическому и виброакустическому каналам с семиполосным эквалайзером

Предназначена для защиты речевой информации, циркулирующей в выделенном помещении, от утечки по виброакустичским каналам путем создания  широкополосных виброакустических и акустических помех в речевом диапазоне частот на границе контролируемой зоны.

Предотвращает негласный контроль речевой информации через ограждающие конструкции и инженерно-технические коммуникации выделенных помещений.

Изделие обеспечивает защиту путем постановки широкополосной виброакустической помехи на потенциально опасные конструкции помещений. Предусмотрена возможность установки акустического излучателя для защиты воздуховодов и вентиляционных шахт.

Сертификат ФСТЭК России №2432.

  1.    Системы акустической и виброакустической защиты "Соната-АВ1М" и "Соната-АВ2М"

Генераторный блок разработан для использования в качестве ядра развитых систем виброакустической защиты. Основными особенностями этого устройства являются: – два выхода с независимым выбором вида нагрузки (вибро- или аудиоизлучатели) и установкой уровня ее возбуждения; – высокая нагрузочная способность каждого канала (см. технические характеристики).

Генераторный блок включает в себя встроенные шкальные измерители уровня сигнала в нагрузке, упрощающие выполнение пусконаладочных и регламентных работ; имеет возможность прецизионной установки уровня сигнала в нагрузке; обладает нагрузочной способностью выходов.

Изделие имеет сертификат ФСТЭК №693 до 31 октября 2011 г

Таблица 4.5

Сравнительная характеристика систем виброакустической защиты

СТБ 231 "Бирюза"

"Стена-109"

"Соната-АВ1М" и "Соната-АВ2М"

  1.  

мод. 1М

мод. 2М

Количество подключаемых излучателей

24

20 ВИ "СВД-09"/канал, 
5 АИ - "СТД-А"/канал

20 ВИ-45 (10+10)

40 ВИ-45 (20+20)

16 АИ-65 (8+8)

20 АИ-65 (10+10)

16 ПИ-45 (8+8)

16 ПИ-45 (8+8)

Диапазон частот генерируемых шумовых сигналов

 90 - 1200 Гц

75 - 11500 Гц

175 - 5600 Гц

Регулировка шумовых сигналов

по октавным полосам

с помощью электронного эквалайзера в октавных полосах 

 прецизионная установка уровня сигнала в нагрузке

Среднегеометрические частоты октавных полос 
генерируемых шумовых сигналов

125, 250, 500, 1000, 
2000, 4000, 8000 Гц

125, 250, 500, 1000, 2000, 4000, 8000 Гц

175 - 5600 Гц

Диапазон регулирования уровня 
шумового сигнала в октавных полосах

не менее 10 дБ

не менее 25 дБ

не менее 10 дБ

Диапазон регулирования интегрального
уровня шумового сигнала

 не менее 10 дБ

не менее 30 дБ

не менее 10 дБ

Стоимость

18500

21500

16500

Наиболее подходящим средством является система виброакустической защиты "Стена-109".

  1.  Средства программно-аппаратной защиты

Программно-аппаратное обеспечение СЗИ – процесс, направленный на обнаружение и нейтрализацию угроз безопасности в сфере информационных технологий.

В Администрации реализованы следующие меры ПАЗИ:

  1.  Отключены все неиспользуемые порты и дисководы;
  2.  На время отсутствия пользователя на рабочем месте блокируется доступ ПК;
  3.  На всех компьютерах установлено лицензионное антивирусное ПО;
  4.  Для работы с автоматизированной системой допускается персонал, прошедший обязательный вводный инструктаж и обучение;

Реализованы следующие методы программно-аппаратной ЗИ:

  1.  VPN;
  2.  eToken КриптоАРМ   

  1.  Виртуальные частные сети

VPN, или Virtual Private Network, что в переводе означает Виртуальная Частная Сеть - это криптосистема, позволяющая защитить данные при передаче их по незащищенной сети, такой как Интернет . Несмотря на то, что данное описание подходит и для криптосистемы SSH, VPN имеет другое предназначение. SSH разрабатывался как средство, позволяющее пользователю безопасно зайти и удалённо управлять другим компьютером. Цель VPN - прозрачный доступ к ресурсам сети, где пользователь может делать всё то, что он делает обычно независимо от того, насколько он удалён. По этой причине VPN приобрёл популярность среди дистанционных работников и офисов, которые нуждаются в совместном использовании ресурсов территориально разделённых сетей.

VPN Туннели.

Познакомится с общепринятой терминологией. Начнём с терминологии. VPN соединение всегда состоит из канала типа точка-точка, также известного под названием туннель. Туннель создаётся в незащищённой сети, в качестве которой чаще всего выступает Интернет. Соединение точка-точка подразумевает, что оно всегда устанавливается между двумя компьютерами, которые называются узлами или peers. Каждый peer отвечает за шифрование данных до того, как они попадут в туннель и расшифровке этих данных после того, как они туннель покинут.

Хотя VPN туннель всегда устанавливается между двумя точками, каждый peer может устанавливать дополнительные туннели с другими узлами. Для примера, когда трём удалённым станциям необходимо связаться с одним и тем же офисом, будет создано три отдельных VPN туннеля к этому офису. Для всех туннелей peer на стороне офиса может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети, как это показано на рисунке 4.11.

В этом случае VPN узел называется VPN шлюзом, а сеть за ним - доменом шифрования (encryption domain). Использование шлюзов удобно по нескольким причинам. Во-первых, все пользователи должны пройти через одно устройство, которое облегчает задачу управления политикой безопасности и контроля входящего и исходящего трафика сети. Во-вторых, персональные туннели к каждой рабочей станции, к которой пользователю надо получить доступ, очень быстро станут неуправляемыми (т.к. туннель - это канал типа точка-точка). При наличии шлюза, пользователь устанавливает соединение с ним, после чего пользователю открывается доступ к сети (домену шифрования)[10].

Рис. 4.11. VPN шлюз в сети.

Нужно отметить, что внутри домена шифрования самого шифрования не происходит. Причина в том, что эта часть сети считается безопасной и находящейся под непосредственным контролем в противоположность Интернет. Это справедливо и при соединении офисов с помощью VPN шлюзов. Таким образом гарантируется шифрование только той информации, которая передаётся по небезопасному каналу между офисами. Рисунок 3.9 показывает VPN соединяющую два офиса:

Рис.4.12. Защищённая сеть на основе незащищённой сети.

Сеть A считается доменом шифрования VPN шлюза A, а сеть B доменом шифрования VPN шлюза B, соответственно. Когда пользователь сети A изъявляет желание отправить данные в сеть B, VPN шлюз A зашифрует их и отошлёт через VPN туннель. VPN шлюз B расшифрует информацию и передаст получателю в сети B.

Всякий раз, когда соединение сетей обслуживают два VPN шлюза, они используют режим туннеля. Это означает, что шифруется весь пакет IP, после чего к нему добавляется новый IP заголовок. Новый заголовок содержит IP адреса двух VPN шлюзов, которые и увидит пакетный сниффер при перехвате. Невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором домене.

Рисунок 4.11, иллюстрирующий типичное использование VPN, которая позволяет удалённым пользователям с переносыми компьютерами и пользователям, работающим из дома, иметь доступ к офисной сети. Чтобы эта схема заработала, пользователь должен иметь установленное ПО - VPN клиент, который обеспечит создание VPN туннеля к удалённому VPN шлюзу. По сценарию используется режим туннеля, т.к. пользователь хочет получить доступ к ресурсам домена, а не самого шлюза. Единственной случай, когда включается режим транспорта - это если одному компьютеру нужно получить доступ к другому непосредственно.

Существует много вариантов VPN шлюзов и VPN клиентов. Это может быть аппаратное VPN устройство или программное VPN обеспечение, которое устанавливается на маршрутизаторах или на ПК.

Назависимо от используемого ПО, все VPN работают по следующим принципам:

  1.  Каждый из узлов идентифицирует друг друга перед созданием туннеля, чтобы удостовериться, что шифрованные данные будут отправлены на нужный узел
  2.  Оба узла требуют заранее настроеной политики, указывающей какие протоколы могут использоваться для шифрования и обеспечения целостности данных
  3.  Узлы сверяют политики, чтобы договориться об используемых алгоритмах; если это не получается, то туннель не устанавливается

Как только достигнуто соглашение по алгоритмам, создаётся ключ, который будет использован в симметричном алгоритме для шифрования/расшифровки данных[8].

  1.   Комплексное средство защиты информации от несанкционированного доступа "ETOKEN" КРИПТОАРМ

«eToken КриптоАРМ» – типовое комплексное решение для создания автоматизированных рабочих мест защищённого документооборота. Обеспечивает комплексное решение технических вопросов организации защищённого юридически значимого электронного документооборота на корпоративном уровне.

Для использования в государственном и коммерческом секторах РФ Обеспечение гарантии авторства и конфиденциальности электронных документов. Защищённое хранение ключевой информации пользователей. Удостоверение точного времени создания электронных документов с помощью штампов времени. Сертифицированное средство аутентификации и хранения ключевой информации – USB-ключ eToken PRO с 32 КБ защищённой памяти. Единый дистрибутив для установки и настройки в автоматическом режиме всех программных компонентов решения (ПО автоматизированного рабочего места «КриптоАРМ Стандарт» версии 4, СКЗИ «КриптоПро CSP» версии 3, ПО для USB-ключа eToken PRO)

Возможности

  •  Шифрование документов и файлов;
  •  ЭЦП документов и файлов и проверка ее корректности;
  •  соподпись и заверяющая ЭЦП;
  •  поддержка расширенных свойств ЭЦП;
  •  гибкое взаимодействие с Инфраструктурой открытых ключей: криптопровайдерами, ключевыми контейнерами, запросами на сертификат и сертификатами, списками отозванных и доверенных сертификатов;
  •  работа в нескольких режимах – в зависимости от подготовки конечного пользователя в области криптографии;
  •  настройка криптографических операций с помощью профилей под индивидуальные задачи;
  •  создание самоподписанных сертификатов и использование их для подписи и шифрования данных (при взаимодействии пользователей без обращения к Удостоверяющему Центру);
  •  поддержка криптопровайдера КриптоПро CSP;
  •  защищённое хранение ключевой информации пользователя в памяти сертифицированного электронного ключа eToken.

Состав продукта

КриптоАРМ Стандарт .(разработчик – ООО «Цифровые технологии») – программное обеспечение, предназначенное для шифрования и формирования электронной цифровой подписи (ЭЦП) документов, передаваемых по незащищенным каналам связи (Интернету, электронной почте) и на съемных носителях. При выполнении перечисленных операций «КриптоАРМ Стандарт» использует СКЗИ «КриптоПро CSP».

СКЗИ КриптоПро CSP .(разработчик – ООО «КРИПТО-ПРО») – сертифицированное средство криптографической защиты информации, предназначенное для авторизации и обеспечения контроля подлинности электронных документов при обмене ими между пользователями с применением ЭЦП; обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты и др.

Электронный ключ eToken PRO .(разработчик – ЗАО «Аладдин Р.Д.») – персональное средство аутентификации и защищённого хранения данных, поддерживающее работу с цифровыми сертификатами и ЭЦП. Предназначен для защищённого хранения ключевой информации пользователя (закрытые ключи ЭЦП), а также сертификатов открытого ключа. eToken является рекомендуемым носителем ключевой информации для СКЗИ КриптоПро CSP[21].

Стоимость лицензии на использование 3510 рублей.



  1.   Разработка организационной структуры службы безопасности объекта

5.1 Функции и задачи отдела защиты информации Администрации 2

5.2 Структура отдела защиты информации 3



  1.  Функции и задачи отдела защиты информации Администрации

В Администрации муниципального образования «Синезерское сельское поселение» отсутствует служба безопасности.

Для обеспечения информационной безопасности в администрации необходимо создать специальное подразделение – отдел защиты информации, который входит в структуру управления по мобилизационной подготовке и гражданской обороне администрации п.Синезерки. Все три направления деятельности – мобилизационная подготовка, гражданская оборона и защита информации, - взаимоувязаны между собой в рамках обеспечения государственной безопасности на муниципальном уровне[1].

К основным задачам отдела можно отнести:

Организация комплексной защиты информации в информационных системах Администрации;

Координация работ по защите информации в информационных системах структурных подразделений Администрации.

В соответствии с возложенными задачами Отдел выполняет следующие функции:

Участвует в разработке проектов концепций и программ информатизации системы муниципального управления в Администрации в части, касающейся вопросов защиты информации в информационных системах;

Участвует в разработке проектов муниципальных правовых актов в части, касающейся вопросов защиты информации в информационных системах;

Разрабатывает предложения о проведении мероприятий в сфере информатизации в Администрации в части, касающейся вопросов защиты информации в информационных системах;

Организует внедрение систем защиты информации в информационных системах Администрации;

Обеспечивает эксплуатацию систем защиты информации в информационных системах Администрации;

Проводит мероприятия по защите информации в автоматизированных информационных системах Администрации;

Готовит проекты ответов на обращения физических и юридических лиц по вопросам, касающимся защиты информации в информационных системах.

  1.  Структура отдела защиты информации

Разрабатываемая структура администрации представлена на рис.5.1.

Рис.5.. Разрабатываемая структура Синезерской сельской администрации


  1.   Экономическая часть

[1] Оглавление

[2] Введение

[3] Характеристика Администрации сельского поселения

[3.1] Организационная структура

[3.2] Сведения о помещении Администрации

[4]  Аудит информационной безопасности Администрации

[4.1] Цели и этапы аудита

[4.2]  Характеристика информационной системы Администрации

[4.3] Структура программного обеспечения Администрации

[4.4] Виды угроз информации Администрации

[4.5] Исходные данные для проведения классификации Администрации

[4.5.1] Перечень конфиденциальных сведений Администрации

[4.6] Эффективность существующей системы безопасности Администрации

[4.6.1] Организационно-правовое направление защиты.

[4.6.2] Программно-аппаратные направление защиты

[4.6.3] Инженерно-технические направление защиты

[4.7] Защита персональных данных служащих администрации

[5] Определение требований к КСЗИ Администрации

[5.1] Требования к классу защищенности 1Д.

[5.2] Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных.

[6] Обоснование выбора средств защиты информации

[6.1] Средства инженерно-технической защиты

[6.1.1]  Выбор системы защиты периметра

[6.1.2]  Выбор устройств оповещения, контроля и управления средствами защиты

[6.1.2.1]  Прибор приемо-контрольный

[6.1.2.2]  Оповещатели охранно-пожарные

[6.1.2.3] Источник бесперебойного питания

[6.1.3] Пожарная сигнализация

[6.1.3.1]  Установка и размещение пожарных извещателей

[6.1.4] Оборудование помещений объекта техническими средствами охранной сигнализации

[6.1.4.1] Защита оконных проемов

[6.1.5] Защита дверных проемов

[6.1.6] Системы виброакустической защиты

[6.1.6.1]   Генератор виброакустического шума "Стена-109"

[6.1.6.2]   Система постановки виброакустических и акустических помех СТБ 231 "Бирюза"

[6.1.6.3]   Системы акустической и виброакустической защиты "Соната-АВ1М" и "Соната-АВ2М"

[6.2] Средства программно-аппаратной защиты

[6.2.1] Виртуальные частные сети

[6.2.2]  Комплексное средство защиты информации от несанкционированного доступа "ETOKEN" КРИПТОАРМ

[7]  Разработка организационной структуры службы безопасности объекта

[7.1] Функции и задачи отдела защиты информации Администрации

[7.2] Структура отдела защиты информации

[8]  Экономическая часть

[8.1] Расчет совокупной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.1.1] Расчет затрат на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации

[8.1.2] Расчет эксплуатационной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.2] Оценка эффективности проекта совершенствования организационно-технической системы защиты информации

[8.2.1] Расчет ожидаемого экономического эффекта за счет сокращения вероятности нарушения целостности информации

[8.2.2]  Расчет среднегодового экономического эффекта

[8.2.3] Расчет показателей эффективности проекта

[9]  Общая часть

[9.1] Характеристика условий труда при работе с ЭВМ

[9.2] Режим труда и отдыха

[9.3] Требования к помещениям для работы с ПЭВМ

[9.3.1] Требования к микроклимату

[9.3.2] Требования к уровням шума и вибрации

[9.3.3] Требования к освещению на рабочих местах

[9.3.4] Электромагнитное и ионизирующее излучения

[9.4] Общие требования к организации рабочих мест пользователей ПЭВМ

[9.4.1] Рекомендации по конструкции рабочего стола и кресла

[9.4.2] Рекомендации по рабочей позе оператора

[9.5] Требования электробезопасности при работе с ЭВМ

[9.6] Расчёт общего равномерного освещения методом светового потока

[10] Заключение

[11] Список использованной литературы и стандартов



  1.  Расчет совокупной стоимости владения усовершенствованной организационно-технической системой защиты информации

Совокупная  стоимость  владения  (ССВ)  усовершенствованной организационно-технической  системой  защиты  информации  является  суммой затрат на инвестиционную часть проекта и текущих расходов в течение срока жизненного цикла проекта.

,    (1)

где  ССВинв - затраты  на  инвестиционную  часть  проекта совершенствования  организационно-технической  системы  защиты информации  на  разработку  и  реализацию  организационно-технической  системы защиты информации; ССВэкспл_сов – эксплуатационная стоимость  владения усовершенствованной  организационно-технической  системой  защиты информации.

  1.  Расчет затрат на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации 

Одним  из  этапов  оценки  экономической  эффективности  проекта совершенствования организационно-технической системы защиты информации является  оценка  затрат  в  стоимостном  выражении  на  приобретение оборудования,  разработку  или/и  приобретение  программ,  средств информационного  обеспечения, подготовку  помещений, движение  и  обучение персонала. Результаты сводятся в таблицу 1 «Инвестиционный план проекта».

Период окупаемости инвестиционных проектов, связанных с внедрением информационных технологий, не должен превышать трех лет, поэтому период оценки эффективности исследуемого проекта приравнивается к трем годам.  

Таблица 6.1

Инвестиционный план проекта

Статья расходов

Потоки платежей по периодам, тыс. руб.

0

1

2

3

Расходы, связанные с организационно-правовым направлением защиты

Затраты на обучение персонала         

6,5

Затраты на разработку положений и регламентов     

18,0

Расходы, связанные с программно-аппаратным направлением защиты

Системное сопровождение автоматизированных рабочих мест (АРМ)

Сопровождение пользователей  по системным вопросам

6,4

Установка и настройка базового  комплекта системного и офисного  ПО

5,2

Установка и настройка специального программного обеспечения

0,7

Установка, переустановка ПО удаления вредоносных программ на рабочей станции

3,7

Системное сопровождение средств защиты информации

Затраты, связанные с обслуживанием и настройкой программных средств защиты

6,3

Сервисное сопровождение прикладных систем

Консультирование по вопросам, связанным с эксплуатацией информационно-поисковой прикладной системы, на рабочем месте пользователя

14,4

Настройка параметров прикладного программного обеспечения АРМ  пользователей

2,4

Лицензия на использование «eToken»

3,5

Расходы, связанные с инженерно-техническим направлением защиты

Затраты на средства, необходимые для реализации инженерно-технической защиты информации

39,5

Затраты на проведение инженерно-технических работ по установке средств защиты

9,6

Итого за проект

116,2

Потоки  платежей  от  начальных  инвестиций  в  большей  мере  будут формироваться в нулевой период.

Затраты  на  инвестиционную  часть  проекта  совершенствования организационно-технической  системы  защиты  информации  определяются суммированием соответствующих статей расходов таблицы 1:

      (2),

где ССВинв – затраты  на  инвестиционную  часть  проекта совершенствования организационно-технической системы защиты информации L – количество статей таблицы 1 pi - затраты по i-ой статье расходов по всем периодам.

Затраты по заработной плате рассчитываются по формуле (3):

      (3),

где: Зl  − среднемесячная основная заработная плата работника l, руб.;  Tl  − среднемесячные трудовые затраты работника на выполнение исследуемой операции, чел./час; (T = 110; β – ставка страховых взносов (для Брянской области β = 30%); δ   − дополнительная заработная плата (премия);  Q – среднее количество рабочих часов в месяце, час. (Q = 176)

Расходы, связанные  с  инженерно-техническим  направлением  защиты рассчитываются  исходя  из  прямых  затрат  на  аренду  или  переоборудование помещений.

Перечень сотрудников администрации, занятых в обеспечении информационной безопасности представлен в табл. 6.2.

Таблица 6.2

Сотрудники, обеспечивающие ИБ

Название должности

Количество штатных единиц

Заработная плата, руб

Заместитель главы администрации по информационной безопасности

1

12000

Специалист по защите информации

1

10000

Системный администратор

1

10000

Инженер ИБ

1

9000

Затраты по заработной плате персонала, рассчитываются по формуле (3), работающего с составлением различных положений и регламентов составят:

Рзп = (12000×110×(1+0,30)(1+0,25)+ (10000×80×1,3×1,25))/176 = 18097 руб.

Затраты на настройку программных средств защиты и затрат на проведение инженерно-технических работ по установке средств защиты рассчитываются по формуле (3).

PИТ-персонал = (10000×80×1,3)/176 = 6303 руб.

Pинж. = 9000×136×1,3/176 = 9643,6 руб.

Инвестиционный план проекта сведен в таблицу 6.1.

  1.  Расчет эксплуатационной стоимости владения усовершенствованной организационно-технической системой защиты информации 

Последующий  этап  экономического  обоснования  проектных  решений  в области  информационной  безопасности  связан  с  определением  состава  и объёма  затрат  в  периоды  жизненного  цикла  усовершенствованной организационно-технической  системы  защиты  информации, соответствующие процессам эксплуатации спроектированного комплекса

Расчет  эксплуатационной  стоимости  владения  усовершенствованной организационно-технической  системой  защиты  информации  выполняется  по следующей формуле (4):

     (4),

где  ССВэкспл_сов  -  эксплуатационная  стоимость  владения усовершенствованной  организационно-технической  системой  защиты информации; К – количество период проекта; CFэi – поток платежей, связанных с эксплуатационными затратами в i-ом периоде; pi - затраты по i-ой статье расходов по всем периодам.

Поток  платежей,  связанных  с  эксплуатационными  затратами рассчитывается по формуле (5):

    (5),

где  Pэкспл_сов_год – годовые  эксплуатационные  затраты  на  владение усовершенствованной  организационно-технической  системой  защиты (рассчитываются по таблице 3); ΔSA - экономия по налогу на прибыль за счет амортизации.

Затраты на оплату труда персонала непосредственно выполняющего или обеспечивающего процессы информационной безопасности, в год составят:

Рзп = 18097*12 = 217164 руб

Затраты  на  оплату  расхода  электроэнергии  на  освещение  или  другие нужды, связанные  с  поддержкой  процессов  информационной  безопасности (кондиционирование воздуха, обогрев и т.д.) Эн рассчитываются по формуле (6)

      (6),

где Btm  - количество кВт потребляемых за период m; Сэл − стоимость 1 кВт/час электроэнергии (6 руб.).

рублей

Затраты  на  оплату  расхода  электроэнергии  на  аппаратно-технические средства защиты информации Эн_атч рассчитываются по формуле (7)

   (7),

где:   Мпотр − максимальная потребляемая мощность оборудования g, кВт; Кисп коэффициент использования оборудования g по мощности; Сэл − стоимость 1 кВт/час электроэнергии, руб.; Tg  − время работы оборудования g, ч..

Затраты на оплату расхода электроэнергии на инженерно-технический комплекс в год составят

Платежи  по  налогу  на  имущество (на  аппаратно-технические  средства защиты информации) Tax рассчитывается по формуле (8)

      (8)

где Sостk – остаточная стоимость  k-ого  вида  имущественной номенклатуры на начало периода; L - налог на имущество.

Результаты расчетов сводятся в таблицу 6.3.

Таблица 6.3

Текущие затраты на обеспечение процессов ИБ

Статья расходов

Потоки платежей по периодам, тыс. руб.

0

1

2

3

Затраты на оплату труда персонала непосредственно выполняющего или обеспечивающего процессы ИБ

217,2

217,2

217,2

Затраты на техническое обслуживание и ремонт

22,0

22,0

22,0

Затраты на оплату расхода электроэнергии на освещение или другие нужды, связанные с поддержкой процессов информационной безопасности

7,2

7,2

7,2

Затраты на оплату расхода электроэнергии на аппаратно-технические средства защиты информации

10,7

10,7

10,7

Платежи по налогу на имущество (на аппаратно-технические средства защиты информации)

1,7

0,57

0,38

Окончание табл.6.3

Сопровождение пользователей  по системным вопросам

6,4

6,4

6,4

Устранение сбоев и неполадок в работе  системного ПО АРМ    

7,2

7,2

7,2

Обновление общесистемного и офисного  ПО

1,6

1,6

1,6

Проверка рабочей станции на наличие вредоносных программ, удаление вредоносных программ, устранение последствий их работы из

программного обеспечения АРМ

7,2

7,2

7,2

Обновление ПО удаления вредоносных программ на рабочей станции

1,2

1,2

1,2

Продление лицензии на использование «eToken»

3,5

3,5

3,5

Затраты, связанные с обслуживанием и настройкой программных средств защиты

6,3

6,3

6,3

Консультирование по вопросам, связанным с эксплуатацией информационно-поисковой прикладной системы, на рабочем месте пользователя

7,2

7,2

7,2

Итого

290,6

289,5

289,3

Остаточная стоимость имущественной номенклатуры на начало периода i рассчитывается по формуле (9):

    (9),

где На  - норма амортизации; i – рассматриваемый период; Sперв – первоначальная стоимость имущественной номенклатуры

Норма амортизации определяется по формуле (10):

     (10),

где: Sлик.  – ликвидационная стоимость имущественной номенклатуры;  Тэ  – срок эксплуатации.

Экономия по налогу на прибыль за счет амортизации рассчитывается по формуле (11):

      (11),

где А – амортизационные отчисления; Ln- ставка налога на прибыль.

Амортизационные отчисления за период рассчитывается по формуле (12):

      (12),

где Sостk -  остаточная  стоимость  k-ого  вида  имущественной номенклатуры на начало периода;  Наk - норма амортизации k-ого вида имущественной номенклатуры

Таблица 6.4

Данные по расчету потоков платежей по периодам

Наименование показателя

Значение показателя по периодам, тыс. руб.

1

2

3

Годовые эксплуатационные затраты на владение усовершенствованной организационно-технической системой защиты

290,6

289,5

289,3

Остаточная стоимость k-ого вида имущественной номенклатуры на начало периода

34,4

25,8

17,2

Амортизационные отчисления за период

6,88

5,16

3,44

Экономия по налогу на прибыль за счет амортизации

1,4

1,0

0,7

Поток платежей, связанных с эксплуатационными

затратами

289,2

288,5

288,6

Используя формулу (1) рассчитаем совокупную стоимость владения

ССВ=116,2+289,2+288,5+288,6=982,5 тыс. руб.

  1.  Оценка эффективности проекта совершенствования организационно-технической системы защиты информации

Расчет  ожидаемого  экономического  эффекта  за  счет  сокращения вероятности  нарушения  конфиденциальности  информации  осуществляется  по формуле (14) для  организаций, не  осуществляющих  коммерческую деятельность.

Эконф = Fконф      (14),

где  Эконф – ожидаемый  экономический  эффект  за  счет  сокращения вероятности нарушения конфиденциальности информации, руб.;  Fконф –размер  устраненных  штрафных  санкции  за  нарушение  правил защиты информации, руб..

Размер  устраненных  штрафных  санкции  за  нарушение  правил  защиты информации,  определятся  нормативными  документами  РФ.  

Статья 13.11 Кодекса РФ об АП.  

Нарушение  установленного  законом  порядка  сбора,  хранения, использования  или  распространения  информации  о  гражданах (персональных данных) влечет наложение административного штрафа на юридических лиц - от пяти тысяч до десяти тысяч рублей.

Статья 13.12 п.2 Кодекса РФ об АП.

Использование  несертифицированных  информационных  систем, баз  и банков  данных, а  также  несертифицированных  средств  защиты  информации, если  они  подлежат  обязательной  сертификации (за  исключением  средств защиты  информации, составляющей  государственную  тайну), - влечет наложение административного штрафа на юридических лиц - от десяти тысяч до  двадцати  тысяч  рублей  с  конфискацией  несертифицированных  средств защиты информации или без таковой.

Статья 13.12 п.4 Кодекса РФ об АП.

Использование  несертифицированных  средств, предназначенных  для защиты  информации, составляющей  государственную  тайну, - влечет наложение административного штрафа  на  на  юридических  лиц - от  двадцати тысяч  до  тридцати  тысяч  рублей  с  конфискацией  несертифицированных средств,  предназначенных  для  защиты  информации,  составляющей государственную тайну, или без таковой.

Статья 13.14 Кодекса РФ об АП.  

Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей влечет наложение административного штрафа от четырех тысяч до пяти тысяч рублей.

Fконф=10,0+20,0+30,0+5,0=65,0 тыс.руб

Для определения показателя ожидаемых потерь необходимо определить, каким угрозам подвержены ресурсы администрации и через какие уязвимости проявляются эти угрозы. Перечень ресурсов, угроз и уязвимостей представлен в табл. 6.5.

Таблица 6.5

Угрозы и уязвимости информационных ресурсов инспекции

Информационный ресурс

Угроза

Уязвимость

Документы на столах сотрудников

Нарушение конфиденциальности

Угроза 1

Раскрытие информации

Уязвимость 1

Низкая квалификация персонала

Угроза 2

Кража

Уязвимость 2

Обработка документов в общедоступном месте

Угроза 3

Неавторизованно  проникновение нарушителя внутрь охраняемого периметра

Уязвимость 3

Отсутствие системы контроля и управления доступом

Окончание табл.6.6

Документы, подшитые в дела, находящиеся в шкафах

Нарушение конфиденциальности

Угроза 4

Неавторизованно  проникновение нарушителя внутрь охраняемого периметра

Уязвимость 3

Отсутствие системы контроля и управления доступом

АРМ (документы на жестких дисках)

Нарушение целостности

Угроза 5

Сбои в работе ПО

Уязвимость 4

Несовершенство ПО

Угроза 6

Заражение вирусами

Уязвимость 5

Нестойкость к вредоносным воздействиям

Нарушение конфиденциальности

Угроза 7

Неавторизованно  проникновение нарушителя внутрь охраняемого периметра

Уязвимость 3

Отсутствие системы контроля и управления доступом

Оценка угроз и уязвимостей до внедрения комплексной системы защиты информации представлена в табл. 6.6.

Таблица 6.6

Оценка угроз и уязвимостей до внедрения КСЗИ

Угроза/ Уязвимость

Вероятность реализации угрозы через данную уязвимость в течение года P(V), %

Критичность реализации угрозы ER, %

Угроза 1/Уязвимость 1

30%

40%

Угроза 2/Уязвимость 2

20%

35%

Угроза 3/Уязвимость 3

40%

80%

Угроза 4/Уязвимость 3

40%

80%

Угроза 5/Уязвимость 4

60%

50%

Угроза 6/Уязвимость 5

60%

30%

Угроза 7/Уязвимость 3

40%

60%

Уровень угрозы по всем уязвимостям и общий уровень угроз по каждому ресурсу представлен в табл. 6.7.

Таблица 6.7

Общий уровень угроз по ресурсам до внедрения КСЗИ

Угроза/ Уязвимость

Уровень угрозы по всем уязвимостям Th, 

Общий уровень угроз по ресурсу CTh,

Угроза 1/Уязвимость 1

0,12

0,44

Угроза 2/Уязвимость 2

0,07

Угроза 3/Уязвимость 3

0,32

Угроза 4/Уязвимость 3

0,32

0,32

Угроза 5/Уязвимость 4

0,3

0,43

Угроза 6/Уязвимость 5

0,18

Угроза 7/Уязвимость 3

0,24

0,24

Уровень угроз по нарушению режима целостности информации до реализации проекта CThR цел_после = 0,43

После ввода в эксплуатацию комплексной системы защиты информации вероятность реализации угроз через уязвимости информационных ресурсов снижается, что влечет за собой уменьшение уровня риска потери информации. Оценка угроз и уязвимостей после ввода в эксплуатацию КСЗИ представлена в табл. 6.8.

Таблица 6.8

Оценка угроз и уязвимостей конфиденциальности после внедрения КСЗИ

Угроза/ Уязвимость

Вероятность реализации угрозы через данную уязвимость в течение года P(V), %

Критичность реализации угрозы ER, %

Угроза 1/Уязвимость 1

10%

40%

Угроза 2/Уязвимость 2

10%

35%

Угроза 3/Уязвимость 3

10%

80%

Угроза 4/Уязвимость 3

20%

80%

Угроза 7/Уязвимость 3

20%

60%

Так как каждая угроза реализуется через единственную, ей соответствующую уязвимость, то уровень угрозы Th будет равен уровню угрозы по всем уязвимостям CTh.

Уровень угрозы по всем уязвимостям и общий уровень угроз по каждому ресурсу представлен в табл. 6.9.

Таблица 6.9

Общий уровень угроз конфиденциальности по ресурсам после внедрения КСЗИ

Угроза/ Уязвимость

Уровень угрозы по всем уязвимостям Th, 

Общий уровень угроз по ресурсу CTh,

Угроза 1/Уязвимость 1

0,04

0,15

Угроза 2/Уязвимость 2

0,035

Угроза 3/Уязвимость 3

0,08

Угроза 4/Уязвимость 3

0,016

0,016

Угроза 7/Уязвимость 3

0,012

0,012

  1.  Расчет ожидаемого экономического эффекта за счет сокращения вероятности нарушения целостности информации 

Расчет  ожидаемого  экономического  эффекта  за  счет  сокращения вероятности нарушения целостности информации осущестявляется по формуле (15).

Эцел=(Fцел +  Pвост + Mloss )×(СThRцел_до - CThR цел_после)   (15),

где  Эцел – ожидаемый  экономический  эффект  за  счет  сокращения вероятности нарушения целостности информации, руб.;  Fцел – размер  штрафных  санкции  за  нарушение  режима  целостности информации, руб.; Pвост – затраты на восстановление информации, руб.; Mloss – возможные  финансовые  потери  от  неверных  управленческих решений, руб.; СThRцел_до – уровень  угроз  по  нарушению  режима  целостности информации  до  реализации  проекта  совершенствования  организационно-технической системы защиты информации; CThR цел_после – уровень  угроз  по  нарушению  режима  целостности информации  после  реализации  проекта  совершенствования  организационно-технической системы защиты информации.

Размер  штрафных  санкции  за  нарушение  режима  целостности информации,  определятся  нормативными  документами  РФ.  

Статья 119. НК РФ.

Непредставление  налогоплательщиком  в  установленный законодательством о налогах и сборах срок налоговой декларации в налоговый орган  по  месту  учета  влечет  взыскание  штрафа  в  размере 5 процентов неуплаченной суммы налога, подлежащей уплате (доплате) на основании этой декларации, за каждый полный или неполный месяц со дня, установленного для ее представления, но не более 30 процентов указанной суммы и не менее 1 000 рублей.

Грубое нарушение организацией правил учета доходов и (или) расходов и (или) объектов налогообложения, если эти деяния совершены в течение одного налогового  периода, при  отсутствии  признаков  налогового  правонарушения влечет взыскание штрафа в размере десяти тысяч рублей.

Статья 13.19 Кодекса РФ об АП.

Нарушение  порядка  представления  статистической  информации  влечет наложение административного штрафа в размере от трех тысяч до пяти тысяч рублей.

Статья 15.11 Кодекса РФ об АП.

Грубое нарушение правил ведения бухгалтерского учета и представления бухгалтерской  отчетности, а  равно  порядка  и  сроков  хранения  учетных документов - влечет  наложение  административного  штрафа  на  должностных лиц в размере от двух тысяч до трех тысяч рублей.

Статья 19.7 Кодекса РФ об АП.

Непредставление или несвоевременное  представление в государственный орган (должностному  лицу) сведений (информации), представление  которых предусмотрено  законом  и  необходимо  для  осуществления  этим  органом (должностным  лицом) его  законной  деятельности, а  равно  представление  в государственный орган (должностному лицу) таких сведений (информации) в неполном  объеме  или  в  искаженном  виде, влечет  предупреждение  или наложение административного штрафа на юридических лиц - от трех тысяч до пяти тысяч рублей.

Помимо вышеперечисленного целесообразно учитывать следующее:

- За непредставление расчетной ведомости в Фонд социального страхования – 1000 руб.

- За  непредставление  в  установленные  сроки  сведений, необходимых  для осуществления индивидуального (персонифицированного) учета в системе обязательного  пенсионного  страхования, либо  представление  неполных  и (или) недостоверных  сведений  к  страхователям, в  том  числе  физическим лицам, самостоятельно  уплачивающим  страховые  взносы, применяются финансовые  санкции  в  виде  взыскания 10 процентов  причитающихся  за отчетный год платежей в Пенсионный фонд Российской Федерации.

Затраты  на  восстановление  информации  возможно  рассчитать  на основании приложения 1 или воспользоваться следующей формулой (16):

Pвост = Pзп_вост + Pносителя      (16),

где Pзп_вост – затраты по заработной плате сотрудника, восстанавливающего информацию (рассчитываются  по  формуле (4) исходя  из  времени восстановления информации); Pносителя – остаточная стоимость носителя информации.

Возможные  финансовые  потери  от  неверных  управленческих  решений определяются экспертным путем.

Уровень  угроз  по  нарушению  режима  целостности  информации  до  и после  реализации  проекта  совершенствования  организационно-технической системы  защиты  информации

Таблица 6.10

Оценка угроз и уязвимостей после внедрения КСЗИ

Угроза/ Уязвимость

Вероятность реализации угрозы через данную уязвимость в течение года P(V), %

Критичность реализации угрозы ER, %

Угроза 5/Уязвимость 4

30%

50%

Угроза 6/Уязвимость 5

5%

30%

Так как каждая угроза реализуется через единственную, ей соответствующую уязвимость, то уровень угрозы Th будет равен уровню угрозы по всем уязвимостям CTh.

Уровень угрозы по всем уязвимостям и общий уровень угроз по каждому ресурсу представлен в табл. 6.11.

Таблица 6.11

Общий уровень угроз по ресурсам

Угроза/ Уязвимость

Уровень угрозы по всем уязвимостям Th, 

Общий уровень угроз по ресурсу CTh,

Угроза 8/Уязвимость 8

0,15

0,16

Угроза 9/Уязвимость 9

0,015

Уровень угроз по нарушению режима целостности информации после реализации проекта

CThR цел_после = 0,16

Пользуясь формулой (15) рассчитаем ожидаемый экономический эффект за счет сокращения вероятности нарушения целостности информации

Эцел = (50000 + 40000 + 615000)×(0,43 – 0,16) = 193,3 тыс.руб.

  1.   Расчет среднегодового экономического эффекта

Среднегодовой экономический эффект рассчитывается по формуле (17)

(17)

где ССВэкспл – прогнозная эксплуатационная стоимость владения неусовершенствованной организационно-технической системой защиты информации; Тпроекта – длительность исследуемого проекта совершенствования организационно-технической системы защиты информации; Eн- нормативный коэффициент эффективности затрат.

Период окупаемости инвестиционных проектов, связанных с внедрением информационных технологий, не должен превышать трех лет, поэтому Eн=0,33.

Результаты расчетов сведены в таблицу 6.12

Таблица 6.12

Расчет среднегодового экономического эффекта

Наименование показателя

Потоки платежей по периодам, тыс.руб

0

1

2

3

Прогнозная эксплуатационная стоимость владения неусовершенствованной организационно-технической системой защиты информации, ССВэкспл, руб.

180,6

180,6

180,6

Затраты на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации, ССВинв, руб.

116,2

Изменение уровня угроз по нарушению режима конфиденциальности информации

СThRконф_до - CThR конф_после

0,64

Ожидаемый годовой экономический эффект от сокращения вероятности нарушения конфиденциальности информации, руб.

65

65

65

65

Изменение уровня угроз по нарушению режима целостности информации СThRцел до CThR цел после

0,27

Ожидаемый годовой экономический эффект от сокращения вероятности нарушения целостности информации, руб.

193,3

193,3

193,3

193,3

Среднегодовой экономический эффект

180,5

  1.  Расчет показателей эффективности проекта

Денежный поток в i-ом периоде рассчитывается по формуле (18)

  (18)

Накопленный денежный поток TCF рассчитывается по формуле (19)

                                                        (19)

где n- номер исследуемого периода.

Период окупаемости Tок = n, при котором TCF ≥ ССВинв .

Чистый дисконтированный доход рассчитывается по формуле (20)

                                            (20)

где n- номер исследуемого периода; r - ставка дисконтирования, выраженная десятичной дробью (для простоты расчетов целесообразно r приравнять к ставке рефинансирования, r = 8%)

Внутренняя норма доходности IRR - это процентная ставка, при которой чистый дисконтированный доход NPV равен 0. Рассчитывается из уравнения (21)

                                                (21)

Результаты расчетов сведены в таблицу 6.13.

Таблица 6.13

Расчет показателей эффективности проекта

Наименование показателя

Потоки платежей по периодам, тыс.руб

0

1

2

3

Прогнозная эксплуатационная стоимость владения

неусовершенствованной организационно-технической системой защиты информации в i-ом периоде, ССВэкспл_i

0

180,6

180,6

180,6

CFэi – поток платежей, связанных с

эксплуатационными затратами в i-ом периоде

0

290,6

289,5

289,3

Совокупный эффект от сокращения вероятности

нарушения целостности, доступности,

конфиденциальности информации,

Эконф + Эцел + Эдост в i-ом периоде

0

258,3

258,3

258,3

Денежный поток в i-ом периоде, CFi

-116,2

32,1

149,4

149,6

Накопленный денежный поток TCF

-116,2

32,1

181,5

331,1

Период окупаемости Tок

1

Чистый дисконтированный доход NPV

161,1

Внутренняя норма доходности IRR

59


  1.   Общая часть

[1] Оглавление

[2] Введение

[3] Характеристика Администрации сельского поселения

[3.1] Организационная структура

[3.2] Сведения о помещении Администрации

[4]  Аудит информационной безопасности Администрации

[4.1] Цели и этапы аудита

[4.2]  Характеристика информационной системы Администрации

[4.3] Структура программного обеспечения Администрации

[4.4] Виды угроз информации Администрации

[4.5] Исходные данные для проведения классификации Администрации

[4.5.1] Перечень конфиденциальных сведений Администрации

[4.6] Эффективность существующей системы безопасности Администрации

[4.6.1] Организационно-правовое направление защиты.

[4.6.2] Программно-аппаратные направление защиты

[4.6.3] Инженерно-технические направление защиты

[4.7] Защита персональных данных служащих администрации

[5] Определение требований к КСЗИ Администрации

[5.1] Требования к классу защищенности 1Д.

[5.2] Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных.

[6] Обоснование выбора средств защиты информации

[6.1] Средства инженерно-технической защиты

[6.1.1]  Выбор системы защиты периметра

[6.1.2]  Выбор устройств оповещения, контроля и управления средствами защиты

[6.1.2.1]  Прибор приемо-контрольный

[6.1.2.2]  Оповещатели охранно-пожарные

[6.1.2.3] Источник бесперебойного питания

[6.1.3] Пожарная сигнализация

[6.1.3.1]  Установка и размещение пожарных извещателей

[6.1.4] Оборудование помещений объекта техническими средствами охранной сигнализации

[6.1.4.1] Защита оконных проемов

[6.1.5] Защита дверных проемов

[6.1.6] Системы виброакустической защиты

[6.1.6.1]   Генератор виброакустического шума "Стена-109"

[6.1.6.2]   Система постановки виброакустических и акустических помех СТБ 231 "Бирюза"

[6.1.6.3]   Системы акустической и виброакустической защиты "Соната-АВ1М" и "Соната-АВ2М"

[6.2] Средства программно-аппаратной защиты

[6.2.1] Виртуальные частные сети

[6.2.2]  Комплексное средство защиты информации от несанкционированного доступа "ETOKEN" КРИПТОАРМ

[7]  Разработка организационной структуры службы безопасности объекта

[7.1] Функции и задачи отдела защиты информации Администрации

[7.2] Структура отдела защиты информации

[8]  Экономическая часть

[8.1] Расчет совокупной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.1.1] Расчет затрат на инвестиционную часть проекта совершенствования организационно-технической системы защиты информации

[8.1.2] Расчет эксплуатационной стоимости владения усовершенствованной организационно-технической системой защиты информации

[8.2] Оценка эффективности проекта совершенствования организационно-технической системы защиты информации

[8.2.1] Расчет ожидаемого экономического эффекта за счет сокращения вероятности нарушения целостности информации

[8.2.2]  Расчет среднегодового экономического эффекта

[8.2.3] Расчет показателей эффективности проекта

[9]  Общая часть

[9.1] Характеристика условий труда при работе с ЭВМ

[9.2] Режим труда и отдыха

[9.3] Требования к помещениям для работы с ПЭВМ

[9.3.1] Требования к микроклимату

[9.3.2] Требования к уровням шума и вибрации

[9.3.3] Требования к освещению на рабочих местах

[9.3.4] Электромагнитное и ионизирующее излучения

[9.4] Общие требования к организации рабочих мест пользователей ПЭВМ

[9.4.1] Рекомендации по конструкции рабочего стола и кресла

[9.4.2] Рекомендации по рабочей позе оператора

[9.5] Требования электробезопасности при работе с ЭВМ

[9.6] Расчёт общего равномерного освещения методом светового потока

[10] Заключение

[11] Список использованной литературы и стандартов


  1.  Характеристика условий труда при работе с ЭВМ

Научно-технический прогресс внес серьезные изменения в условия производственной деятельности работников умственного труда. Их труд стал более интенсивным, напряженным, требующим значительных затрат умственной, эмоциональной и физической энергии. Это потребовало комплексного решения проблем эргономики, гигиены и организации труда, регламентации режимов труда и отдыха.

В настоящее время компьютерная техника широко применяется во всех областях деятельности человека. При работе с компьютером человек подвергается воздействию ряда опасных и вредных производственных факторов.

Работа с компьютером характеризуется значительным умственным напряжением и нервно-эмоциональной нагрузкой операторов, высокой напряженностью зрительной работы и достаточно большой нагрузкой на мышцы рук при работе с клавиатурой ЭВМ. Большое значение имеет рациональная конструкция и расположение элементов рабочего места, что важно для поддержания оптимальной рабочей позы человека-оператора.

В процессе работы с компьютером необходимо соблюдать правильный режим труда и отдыха. В противном случае у персонала отмечаются значительное напряжение зрительного аппарата с появлением жалоб на неудовлетворенность работой, головные боли, раздражительность, нарушение сна, усталость и болезненные ощущения в глазах, в пояснице, в области шеи и руках[22].

  1.  Режим труда и отдыха

Режим труда и отдыха оператора устанавливается работодателем по взаимной договоренности в соответствии с Кодексом законов о труде РФ, Отраслевым тарифным соглашением, Коллективным договором между работниками организации и работодателем и закрепляется трудовым договором (контрактом) между работодателем и оператором или приказом организации.

Соотношение времени работы и перерывов для различных категорий тяжести устанавливается в зависимости от группы тяжести работы и с учетом единых норм времени и выработки (Постановление Госкомитета СССР по труду и социальным вопросам и ВЦСПС от 26.05.85 №61/5-89):

• время на подготовительно-заключительные работы, обслуживание рабочего места, отдых (включая физкультпаузы) и личные надобности должно составлять до 14 % рабочего (оперативного) времени;

• доля регламентированных перерывов на отдых должна составлять до 8-10 % рабочего (оперативного) времени;

• продолжительность обеденного перерыва определяется Законодательством о труде и правилами внутреннего трудового распорядка организации[23].

В целях снижения нервного напряжения, утомления зрительной и опорно-двигательной систем оператора рекомендуется режим работы, приведенный в таблице 7.1.

Таблица 7.1

Режим работы оператора ПК

Категория работы с ПК

Уровень нагрузки за рабочую смену

Суммарное время перерывов, мин

Группа А, кол-во знаков

Группа Б, кол-во знаков

Группа В, ч

при 8-часовой смене

при 12-часовой смене

I

До 20 тыс.

15 тыс.

До 2

30

70

II

До 40 тыс.

30 тыс.

До 4

50

90

III

До 60 тыс.

40 тыс.

До 6

70

120

Перерывы в течение рабочего дня при 8-часовой смене по количеству и продолжительности распределяются следующим образом:

 для I категории - 2 перерыва по 15 минут через 2 часа после начала смены и через 2 часа после обеденного перерыва;

 для II категории - через 2 часа после начала смены и через 1,5-2 часа после обеденного перерыва по 15 минут каждый или по 10 минут через каждый час работы;

 для III категории - через 1,5-2 часа после начала смены и через 1,5-2 часа после обеденного перерыва по 20 минут каждый или по 15 минут через каждый час.

При 12-часовой смене перерывы в первые 8 часов такие же, как и при 8-часовой смене; в течение последних 4 часов (независимо от категории и вида работ) - каждый час по 15 минут.

Не рекомендуется работать на ПК более 2 часов подряд без перерыва.

В процессе работы для уменьшения отрицательного влияния монотонности рекомендуется менять вид работы, например, чередовать ввод данных и редактирование, считывание информации и ее осмысление.

Индивидуальный подход в ограничении времени работы на ПК, коррекция длительности перерывов для отдыха или смена деятельности на другую, не связанную с использованием ПК, применяются в случаях возникновения у работающих на ПК зрительного дискомфорта и других неблагоприятных субъективных ощущений, несмотря на соблюдение санитарно-гигиенических, эргономических требований, режима труда и отдыха[24].

  1.  Требования к помещениям для работы с ПЭВМ
    1.  Требования к микроклимату

Параметры микроклимата могут меняться в широких пределах, в то время как необходимым условием жизнедеятельности человека является поддержание постоянства температуры тела благодаря терморегуляции, т.е. способности организма регулировать отдачу тепла в окружающую среду. Принцип нормирования микроклимата – создание оптимальных условий для теплообмена тела человека с окружающей  средой.

Вычислительная техника является источником существенных тепловыделений, что может привести к повышению температуры и снижению относительной влажности в помещении. Эти помещения должны быть оборудованы устройствами кондиционирования воздуха для соблюдения нормативных параметров микроклимата.  

Микроклиматические условия на рабочих местах в помещениях с вычислительной техникой должны соответствовать требованиям, указанным в табл.7.2.

Таблица 7.2.  

Микроклимат производственных помещений

Период года

Температура воздуха, oС

Скорость движения воздуха, м/с

Относительная влажность воздуха, %

Холодный

22-24

до 0,1

40-60

Теплый

23-25

0,1-0,2

40-60

Воздух, поступающий в рабочие помещения операторов ЭВМ, должен быть очищен от загрязнений, в том числе от пыли и микроорганизмов.

Нормы подачи свежего воздуха в помещения, где расположены компьютеры, с учетом, что категория выполняемых работ «Iа», приведены в табл. 7.3.

Таблица 7.3.

Нормы подачи свежего воздуха в помещения, где расположены компьютеры.

Характеристика помещения

Объемный расход подаваемого в помещение свежего воздуха, м3 /на одного человека в час

Объем

до 20 м3 на человека

20…40 м3 на человека

более 40 м3 на человека

Не менее 30

Не менее 20

Естественная вентиляция

Кондиционирование воздуха должно обеспечивать поддержание параметров микроклимата в необходимых пределах в течение всех сезонов года, очистку воздуха от пыли и вредных веществ, создание необходимого избыточного давления в чистых помещениях для исключения поступления неочищенного воздуха. Температура подаваемого воздуха должна быть не ниже 19oС.

Температуру в помещении следует регулировать с учетом тепловых потоков от оборудования. Предпочтение должно отдаваться оборудованию с малой электрической мощностью. Оборудование надо устанавливать так, чтобы тепловые потоки от него не были направлены на операторов. Следует также ограничивать количество вычислительной техники в помещении и избегать напольных отопительных систем.

Для обеспечения комфортных условий используются как организационные методы (рациональная организация проведения работ в зависимости от времени года и суток, чередование труда и отдыха), так и технические средства (вентиляция, кондиционирование воздуха, отопительная система)[23].

  1.  Требования к уровням шума и вибрации

Шум ухудшает условия труда, оказывая вредное действие на организм человека. Работающие в условиях длительного шумового воздействия испытывают раздражительность, головные боли, головокружение, снижение памяти, повышенную утомляемость, понижение аппетита, боли в ушах и т. д. Такие нарушения в работе ряда органов и систем организма человека могут вызвать негативные изменения в эмоциональном состоянии человека вплоть до стрессовых. Под воздействием шума снижается концентрация внимания, нарушаются физиологические функции, появляется усталость в связи с повышенными энергетическими затратами и нервно-психическим напряжением, ухудшается речевая коммутация. Все это снижает работоспособность человека и его производительность, качество и безопасность труда.

Одним из неблагоприятных факторов производственной среды является высокий уровень шума, создаваемый печатными устройствами, оборудованием для кондиционирования воздуха, вентиляторами систем охлаждения в самих ЭВМ. 

Для решения вопросов о необходимости и целесообразности снижения шума необходимо знать уровни шума на рабочем месте. 

Уровень шума, возникающий от нескольких некогерентных источников, работающих одновременно, подсчитывается на основании принципа энергетического суммирования излучений отдельных источников:

,  где Li – уровень звукового давления i-го источника шума; n – количество источников шума. 

Полученные результаты расчета сравнивается с допустимым значением уровня шума для данного рабочего места. Если результаты расчета выше допустимого значения уровня шума, то необходимы специальные меры по снижению шума. К ним относятся: облицовка стен и потолка зала звукопоглощающими материалами, снижение шума в источнике, правильная планировка оборудования и рациональная организация рабочего места. 

Уровни звукового давления источников шума, действующих на пользователя ПК на его рабочем месте представлены в табл. 7.4. 

Таблица 7.4

Уровни звукового давления различных источников.

Источник шума

Уровень шума, дБ

Жесткий диск

40

Вентилятор

45

Монитор

17

Клавиатура

10

Принтер 

45

Сканер

42

Жесткий диск

40

Обычно рабочее место оператора оснащено следующим оборудованием: винчестер в системном блоке, вентилятор(ы) систем охлаждения ПК, монитор, клавиатура, принтер и сканер. 
Подставив значения уровня звукового давления для каждого вида оборудования в формулу , получим:
 

L=10·lg(104+104,5+101,7+101+104,5+104,2)=49,5 дБА 

Полученное значение не превышает допустимый уровень шума для рабочего места оператора, равный 50 дБА (СанПиН 2.2.2/2.4.1340-03). И если учесть, что вряд ли такие периферийные устройства как сканер и принтер будут использоваться одновременно, то эта цифра будет еще ниже. Кроме того, при работе принтера непосредственное присутствие оператора необязательно, т.к. принтер снабжен механизмом автоподачи листов[26].

  1.  Требования к освещению на рабочих местах

Важное место в комплексе мероприятий по созданию условий труда, работающих с ПЭВМ, занимает создание оптимальной световой среды, т.е. рациональная организация естественного и искусственного освещения помещения и рабочих мест.

Правильно спроектированное и выполненное производственное освещение улучшает условия зрительной работы, снижает утомляемость, способствует повышению производительности труда, благотворно влияет на производственную среду, оказывая положительное психологическое воздействие на работающего, повышает безопасность труда и  снижает травматизм.

Недостаточность освещения приводит к напряжению зрения, ослабляет внимание, приводит к наступлению преждевременной утомленности. Чрезмерно яркое освещение вызывает ослепление, раздражение и резь в глазах. Неправильное направление света на рабочем месте может создавать резкие тени, блики, дезориентировать работающего. Все эти причины могут привести к несчастному случаю или профзаболеваниям, поэтому столь важен правильный расчет освещенности.

Существует три вида освещения - естественное, искусственное и совмещенное (естественное и искусственное вместе).

Естественное освещение - освещение помещений дневным светом, проникающим через световые проемы в наружных ограждающих конструкциях помещений.

Искусственное освещение применяется при работе в темное время суток и днем, когда не удается обеспечить нормированные значения коэффициента естественного освещения (пасмурная погода, короткий световой день). Освещение, при котором недостаточное по нормам естественное освещение дополняется искусственным, называется совмещенным освещением.

Искусственное освещение подразделяется на рабочее, аварийное, эвакуационное, охранное. Рабочее освещение, в свою очередь, может быть общим или комбинированным. Общее - освещение, при котором светильники размещаются в верхней зоне помещения равномерно или применительно к расположению оборудования. Комбинированное - освещение, при котором к общему добавляется местное освещение.

Искусственное освещение в помещениях эксплуатации ВДТ и ПЭВМ должно осуществляться системой общего равномерного освещения. В производственных и административно-общественных помещениях, в случаях преимущественной работы с документами, допускается применение системы комбинированного освещения (к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов)[22].

Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300-500 лк. Допускается установка светильников местного освещения для подсветки документов. Местное освещение не должно создавать бликов на поверхности экрана и увеличивать освещенность экрана более 300 лк.

Следует ограничивать прямую блесткость от источников освещения, при этом яркость светящихся поверхностей (окна, светильники и др.), находящихся в поле зрения, должна быть не более 200 кд/ м2.

Следует ограничивать отраженную блесткость на рабочих поверхностях (экран, стол, клавиатура и др.) за счет правильного выбора типов светильников и расположения рабочих мест по отношению к источникам естественного и искусственного освещения, при этом яркость бликов на экране ВДТ и ПЭВМ не должна превышать 40 кд/м2 и яркость потолка, при применении системы отраженного освещения, не должна превышать 200 кд/м2.

Показатель ослепленности для источников общего искусственного освещения в производственных помещениях должен быть не более 20, показатель дискомфорта в административно-общественных помещениях не более 40.

Следует ограничивать неравномерность распределения яркости в поле зрения пользователя ВДТ и ПЭВМ, при этом соотношение яркости между рабочими поверхностями не должно превышать 3:1-5:1, а между рабочими поверхностями и поверхностями стен и оборудования 10:1.

В качестве источников света при искусственном освещении должны применяться преимущественно люминесцентные лампы типа ЛБ. При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металлогалогенных ламп мощностью до 250 Вт. Допускается применение ламп накаливания в светильниках местного освещения.

Общее освещение следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя при рядном расположении ВДТ и ПЭВМ. При периметральном расположении компьютеров линии светильников должны располагаться локализование над рабочим столом ближе к его переднему краю, обращенному к оператору.

Для освещения помещений с ПЭВМ следует применять светильники серии ЛП036 с зеркализованными решетками, укомплектованные высокочастотными пускорегулирующими аппаратами (ВЧ ПРА). Допускается применять светильники серии ЛП036 без ВЧ ПРА только в модификации «Кососвет», а также светильники прямого света - П, преимущественно прямого света - Н, преимущественно отраженного света - В. Применение светильников без рассеивателей и экранирующих решеток не допускается.

Яркость светильников общего освещения в зоне углов излучения от 50 до 90 градусов с вертикалью в продольной и поперечной плоскостях должна составлять не более 200 кд/м2, защитный угол светильников должен быть не менее 40 градусов.

Светильники местного освещения должны иметь непросвечивающий отражатель с защитным углом не менее 40 градусов.

Коэффициент запаса (Кз) для осветительных установок общего освещения должен приниматься равным 1,4.

Коэффициент пульсации не должен превышать 5 %, что должно обеспечиваться применением газоразрядных ламп в светильниках общего и местного освещения с высокочастотными пускорегулирующими аппаратами (ВЧ ПРА) для любых типов светильников. При отсутствии светильников с ВЧ ПРА лампы многоламповых светильников или рядом расположенные светильники общего освещения следует включать на разные фазы трехфазной сети.

Для обеспечения нормируемых значений освещенности в помещениях использования ВДТ и ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.

Таблица 7.5
Визуальные эргономические параметры ВДТ и пределы их изменений

Наименование параметров

Пределы значений параметров

минимальный (не менее)

максимальный (не более)

Яркость знака (яркость фона), кд/м2 (измеренная в темноте)

35

120

Внешняя освещенность экрана, лк

100

250

Угловой размер знака, утл. мин

16

60

Местное освещение на рабочих местах обеспечивается светильниками, устанавливаемыми непосредственно на рабочем столе или на вертикальных панелях специального оборудования. Они должны иметь непросвечивающий отражатель и располагаться ниже или на уровне линии зрения операторов, чтобы не вызывать ослепления[23].

  1.  Электромагнитное и ионизирующее излучения

Большинство ученых считают, что как кратковременное, так и длительное воздействие всех видов излучения от экрана монитора не опасно для здоровья пользователя, работающего с этими компьютерами. Однако исчерпывающих данных относительно опасности воздействия излучения от мониторов на работающих с компьютерами не существует и исследования в этом направлении продолжаются.

Допустимые значения параметров неионизирующих электромагнитных излучений от монитора компьютера представлены в табл. 7.6.

Максимальный уровень рентгеновского излучения на рабочем месте пользователя ПЭВМ обычно не превышает 10мкбэр/ч, а интенсивность ультрафиолетового и инфракрасного излучений от экрана монитора лежит в пределах 10…100мВт/м2.

Таблица 7.6.

Допустимые значения параметров неионизирующих электромагнитных

излучений (в соответствии с СанПиН 2.2.2/2.4.1340-03).

Наименование параметра

Допустимые значения

Напряженность электрической составляющей электромагнитного поля на расстоянии 50 см от  поверхности видеомонитора

10 В/м

Напряженность магнитной составляющей электромагнитного поля на расстоянии 50 см от поверхности видеомонитора

0,3 А/м

Напряженность электростатического поля не должна превышать для взрослых пользователей

20 кВ/м

Для снижения воздействия этих видов излучения рекомендуется применять мониторы с пониженным уровнем излучения, устанавливать защитные экраны, а также рекомендуется ограничивать продолжительность работы с экраном ВДТ, не размещать их концентрированно в рабочей зоне и выключать их, если на них не работают.

Наряду с этим нужно устанавливать в помещении с ВДТ ионизаторы воздуха, чаще проветривать помещение и хотя бы один раз в течение рабочей смены очищать экран от пыли[28].

  1.  Общие требования к организации рабочих мест пользователей ПЭВМ

Конструкция рабочего стола должна обеспечивать оптимальное размещение оборудования и оргтехники с учетом их конструктивных особенностей (размер ПК, клавиатуры, пюпитра и др.) и характера выполняемой работы. Дисплей в зависимости от размеров алфавитно-цифровых знаков должен находиться от глаз пользователя на оптимальном расстоянии 60-70 см, но не ближе 50 см[25].

  1.  Рекомендации по конструкции рабочего стола и кресла

Высота рабочей поверхности стола должна быть в пределах 68-85 см; оптимальная высота рабочей поверхности стола - 72,5 см.

Модульными размерами рабочей поверхности стола для ПК являются: длина - 80-120 см, ширина - 80-100 см.

Рабочий стол должен иметь пространство для ног высотой не менее 70 см, шириной не менее 50 см, глубиной на уровне колен не менее 45 см и на уровне вытянутых ног не менее 65 см.

Конструкция рабочего кресла должна обеспечивать рациональную рабочую позу оператора, давать возможность изменять ее с целью снижения статического напряжения мышц шейно-плечевой области и спины.

Тип рабочего кресла должен выбираться в зависимости от характера и продолжительности работы с учетом роста пользователя.

Кресло должно быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также по расстоянию от спинки до переднего края сиденья:

• ширина и глубина сиденья не менее 40 см с закругленным передним краем и возможностью регулировки угла наклона вперед - до 15° и назад - до 5°;

• высота опорной поверхности спинки 30 ± 2 см, ширина - не менее 38 см, радиус кривизны - 40 см;

• угол наклона спинки в вертикальной плоскости в пределах 0 ± 30°;

• расстояние от спинки до переднего края сиденья должно регулироваться в пределах 26- 40 см.

Кресло должно иметь регулируемые стационарные или съемные подлокотники:

• длина не менее 25 см и ширина - 5-7 см;

• высота над сиденьем -23 ±3 см;

• расстояние между подлокотниками - 35-50 см.

Клавиатуру следует располагать на поверхности стола на расстоянии 10-30 см от края, обращенного к пользователю, или на специальной, регулируемой по высоте рабочей поверхности, отделенной от основной столешницы. Рекомендуется оснащать клавиатуру дополнительной опорной планкой.

Рабочее место оператора должно быть оборудовано подставкой для ног шириной не менее 30 см, глубиной не менее 40 см и углом наклона опорной поверхности подставки до 20°. Поверхность подставки должна быть рифленой и иметь по переднему краю бортик высотой 1 см (см. п.4.1).

Подставка для бумаг - пюпитр - должна легко перемещаться по столу[27].

  1.  Рекомендации по рабочей позе оператора

Рабочее место оператора считается удобным, если его можно приспособить к работе в двух позициях. При этом положение кресла, дисплея и клавиатуры должно в каждом случае соответствовать выполняемой работе и привычке. Наиболее удобно для оператора вертикальное слегка отклоненное назад положение. При выполнении большого объема работы в сидячем положении рекомендуется кресло наклонять немного вперед. Положение тела оператора должно соответствовать направлению взгляда.

Создание благоприятных условий труда и правильное эстетическое оформление рабочих мест имеет большое значение, как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда[27].

  1.  Требования электробезопасности при работе с ЭВМ

Требования электробезопасности при работе с ЭВМ определяются согласно ГОСТ 12.2.007.0-75 «ССБТ. Изделия электротехнические. Общие требования безопасности». ЭВМ относится к классу 01, то есть к изделиям, имеющим, по крайней мере, рабочую изоляцию, элемент заземления и провод без заземляющей жилы для присоединения к источнику питания. Перед началом работы с ЭВМ необходимо проверить герметичность корпуса, не открыты ли токоведущие части. Убедиться в подключении заземляющего проводника к общей шине заземления, проверить его целостность. Если заземляющий проводник отключен, подключать его можно только при отключении машины от питающей сети. Для повышения безопасности работать можно с использованием резиновых ковриков[24].

Для предотвращения образования и защиты от статического электричества необходимо использовать нейтрализаторы и увлажнители, а полы должны иметь антистатическое покрытие. Допустимые уровни напряженности электростатических полей не должны превышать 20 кВ в течение 1 часа.

Опасность поражения человека электрическим током определяется множеством факторов:

  •  индивидуальные особенности людей;
  •  продолжительность воздействия тока на организм человека;
  •  путь тока в теле человека;
  •  род и частота тока.

Для данного случая определяющими факторами являются род тока в цепи и его величина. Для обеспечения электробезопасности используется защитное заземление. Корпуса ПЭВМ выполнены из диэлектрических материалов.

При поражении электрическим током следует:

  •  освободить пострадавшего от воздействия электрического тока;
  •  оказать первую помощь;
  •  вызвать врача[28].
    1.  Расчёт общего равномерного освещения методом светового потока

Общее освещение помещения с ПЭВМ рассчитывается по методу светового потока (методу коэффициента использования). По этому методу наиболее удобно рассчитывать освещенность горизонтальных поверхностей.

Расчет производится для помещения, в котором находится приемная, поскольку там работает большая часть персонала.

Данные для расчета представлены в табл. 7.7:

Таблица 7.7.

Данные для расчета искусственного освещения

Освещенность E, лк

Размеры помещения, м

Расчетная высота подвеса светильника

hρ, м

Тип светильника

Тип лампы

длина

a

ширина

b

400

5,8

3,5

3

ЛСПО2

ЛБ

Тип лампы и тип светильника выбраны в соответствии с рекомендациями РД 153-34.0-03.298-2001.

Коэффициент отражения: ρп =50%, ρс =30%, ρп =10%.

Значение коэффициента неравномерности освещения для люминесцентных ламп z=1,1.

  1.  Определяем расстояние между светильниками:

(где hр=3 м – высота над рабочей поверхностью)

(м).

Расстояние от стены до первого ряда светильников:

м

Общее число светильников по ширине и длине помещения:

, где b – ширина помещения, для которого рассчитывается система освещения.

, где а – длина помещения, для которого рассчитывается система освещения.

Определяем общее расчетное минимальное число светильников, которое необходимо разместить в помещении:

nобщ= nш. (min)* nд. (min).

nобщ=2*2=4.

Определяем показатель помещения:

По типу светильника, показателю помещения i и коэффициентам отражения потолка (pп), стен (pс) и пола (pпол) определен коэффициент использования светового потока ηИ. Коэффициент запаса k. Коэффициент z. Число источников света в светильнике x.

           

- согласно требованиям освещенности рабочего места работника ПЭВМ.

Расчетный (потребный) световой поток одной лампы Фрасч определяется по формуле, лм:

 лм.

По расчетному световому потоку выбираем лампу необходимой мощности: ЛБ-65: мощность 65 Вт, световой поток 4325 лм.

Отклонение Фрасч от Фтабл:

Данная лампа не подходит, так как отклонение не входит в диапазон от +20 до -10%

Общая мощность системы освещения:

Вт

Выбираем лампу необходимой мощности: ЛБ-80: мощность 80 Вт, световой поток 4960 лм.

Отклонение Фрасч от Фтабл:

Данная лампа подходит.

После выбора стандартных ламп рассчитывается число  светильников, необходимых для обеспечения заданной освещенности Е. Расчетное уравнение имеет вид:

Принимаем n=4 штук.

Далее размещаем рассчитанное число светильников. Число светильников выбирается из условия размещения их в помещении.

Общая мощность системы освещения:

Вт

Задаваясь световым потоком ламп, отличным от принятого рассчитывается снова, сколько требуется ламп для обеспечения требуемой освещенности.

Рассчитаем число ламп и полную освещенность для ламп ЛД-40 и ламп ЛД-80.

  1.  Стандартная лампа: ЛД-40

Мощность, Вт: 40 Вт

Световой поток, лм: 2225

Число источников света в светильнике: 4.

Расчетный (потребный) световой поток одной лампы Фрасч определяется по формуле, лм:

 лм.

Рассчитывается число  светильников, необходимых для обеспечения заданной освещенности Е. Расчетное уравнение имеет вид:

Общая мощность системы освещения:

Вт

  1.  Стандартная лампа: ЛД-80

Мощность, Вт: 80 Вт

Световой поток, лм: 3865

Число источников света в светильнике: 3.

Рассчитывается число  светильников, необходимых для обеспечения заданной освещенности Е. Расчетное уравнение имеет вид:

Общая мощность системы освещения:

Вт

Результаты расчета параметров искусственной осветительной установки приведены в табл.7.8.

Таблица 7.8

Результаты расчетов

№ п/п

Тип лампы

Световой поток лампы, лм

Число ламп

Откло-нение nрасч от nтабл ,%

Мощность лампы, Вт

Полная мощность системы, Вт

расчет-ное

nрасч

приня-тое

nпр

1

ЛБ-80

4960

4,17

4

-4,07

80

640

2

ЛД-40

2225

4,87

4

-17,8

40

640

Из таблицы видно, что наиболее оптимальным по мощности и имеющим минимальное отклонение является второй вариант с использованием ламп типа ЛБ-80.

Необходимо пересчитать расстояния между лампами. Пусть будет 2 ряда по ширине и 2 по длине, тогда:

Для осветительных установок с люминесцентными лампами проверяется суммарная длина ряда светильников. Габаритная длина светильников ЛСПО2 составляет 1540 мм. Суммарная длина ряда светильников не превышает ширину помещения (1,54·2 = 3,08 м).

Расчётное положение светильников представлено на рис. 7.1. ниже:

Рис. 7.1.  Размещение светильников

Заключение

Данная дипломная работа выполнена с целью разработки комплексной системы защиты информации для администрации муниципального образования «Синезерское сельское поселение»

При выполнении дипломной работы был проведен анализ информационной безопасности, на основе выводов которого был разработан проект системы комплексной защиты информации. В результате была представлена система защиты информации, обладающая следующими свойствами:

  1.  Система охранной и пожарной сигнализации надежно защищает ключевые объекты Администрации;
  2.  Система защиты соответствует требованиям законодательных актов и руководящих документов, принятым в РФ;
  3.  Виртуальные частные сети позволяют безопасно соединять Администрацию поселения с информационной системой администраций района и области;
  4.  Обработка, хранение и передача персональных данных соответствует принятому законодательству.

Таким образом, была достигнута цель дипломной работы – была разработана эффективная комплексная система обеспечения информационной безопасности.


Список использованной литературы и стандартов

  1.  Журнал «Муниципальная служба» Internet URL http://emsu.ru/ms/default.asp
  2.  Аверченков В.И. Аудит информационной безопасности: учеб. Пособие для вузов/ В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005. – 324 с.
  3.  Аверченков, В.И. Криптографические методы защиты информации/ В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак,  – Брянск: БГТУ, 2010. – 216 с.
  4.  Аверченков В.И. Организационная защита информации: учеб. Пособие для вузов / В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005. – 184 с.
  5.  Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации: практ. Пособие/  А. И. Болдырев – М.: НЕЛК, 2001. – 137 с.
  6.  Государственная тайна в Российской Федерации: учеб-методич. пособие/ под ред. М.А.Вуса. – СПб. Изд-во С.-Петерб. ун-та, 1999. – 330 с.
  7.  Домарев, В.В. Безопасность информационных технологий. Методы создания систем защиты/ В.В Домарев. - К.: ТИД, 2001. – 688 с.
  8.  Белкин, П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов/ П.Ю. Белкин, О.О. Михальский, А.С.  Першаков. – М.: Радио связь, 2000.- 215 с.
  9.  Петров, Н.В. Технические средства охраны. Анализ опыта эксплуатации, оценка показателей надежности/ Н. В. Петров. – М.: “ Ось-89”, 2003. – 300 с.
  10.  Проскурин, В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: учеб. пособие для вузов./ В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. – М.: Радио связь, 2000.- 316 с.
  11.  Компьютерное право Российской Федерации: учебник/ К. С. Скоромников. – М.: МНЭПУ, 2000. – 224 с.
  12.  Степанов, Е. А.Информационная безопасность и защита информации: учеб. пособие/ Е. А. Степанов , И.К. Корнеев. – М.: ИНФРА-М, 2001.-304 с.
  13.  ГОСТ Р 50922-96. Защита информации. Основные термины и определения. – Введ. 2006–12–29. – М. : Изд-во стандартов, 2006. – XII, 18 с.
  14.  Российская Федерация. Законы. Об аудиторской деятельности: федер. закон : [принят 30.12.2008 № 307-ФЗ].. – М, [2008]. – 19с.. – (Актуальный закон).
  15.  Российская Федерация. Законы. Об информации, информационных технологиях и о защите информации: федер. закон : [принят 27 июля 2006 г. N 149-ФЗ].. – М, [2006]. – 10 с. – (Актуальный закон).
  16.  Российская Федерация. Законы. О лицензировании отдельных видов деятельности: федер. закон : [принят 08.08.2001. № 128-ФЗ].. – М, [2001]. – 10 с. – (Актуальный закон).
  17.  СанПиН 2.2.2/2.4.1340-03 “Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работ”.
  18.  «Информационная система под лупой аудита» Internet URL http://www.setevoi.ru/cgi-bin/text.pl/magazines/2001/9/46
  19.  «Аудит информационных систем» Internet URL http://www.lankey.ru/?id=846http://kiev-security.org.ua 
  20.  «Агентура в России» Internet URL http://www.agentura.ru/index.php
  21.  «Гипермаркет безопасности «АКТИВ-СБ» Internet URL http://www.aktivsb.ru/index.php
  22.  Дубовцев В.А. Безопасность жизнедеятельности. / Учеб. пособие для дипломников. - Киров: изд. КирПИ, 1992.
  23.  Мотузко Ф.Я. Охрана труда. – М.: Высшая школа, 1989. – 336с.
  24.  Безопасность жизнедеятельности. /Под ред. Н.А. Белова - М.: Знание, 2000 - 364с.
  25.  Самгин Э.Б. Освещение рабочих мест. – М.: МИРЭА, 1989. – 186с.
  26.  Справочная книга для проектирования электрического освещения. / Под ред. Г.Б. Кнорринга. – Л.: Энергия, 1976.
  27.  Борьба с шумом на производстве: Справочник / Е.Я. Юдин, Л.А. Борисов; Под общ. ред. Е.Я. Юдина – М.: Машиностроение, 1985. – 400с., ил.
  28.  Зинченко В.П. Основы эргономики. – М.: МГУ, 1979. – 179с.
  29.   Российская Федерация. Законы. О персональных данных: федер. закон : [принят 27.07.2006 № 152-ФЗ].. – М, [2006]. – 25 с. – (Актуальный закон).



 

Другие похожие работы, которые могут вас заинтересовать.
19569. ИССЛЕДОВАНИЕ СОСТОЯНИЯ И ПРОБЛЕМ КУЛЬТУРНО-ЭТИЧЕСКОГО УРОВНЯ МУНИЦИПАЛЬНЫХ СЛУЖАЩИХ НА ПРИМЕРЕ АДМИНИСТРАЦИИ СЕЛЬСКОГО ПОСЕЛЕНИЯ ДЕДИНОВСКОЕ ЛУХОВИЦКОГО МУНИЦИПАЛЬНОГО РАЙОНА МОСКОВСКОЙ ОБЛАСТИ 71.34 KB
  Проблемы профессионализма и его этических оснований недостаточно изучены в современной научной литературе. Несмотря на то, что термины «профессионализм» и «профессионал» сегодня являются общеупотребительными, а выражение «будущее - за профессионалами» стало ходовым клише в общественно-политическом дискурсе, специальных социологических исследований, посвященных комплексному теоретико-методологическому и методико-эмпирическому анализу феномена профессионализма, практически нет.
17819. Разработка системы защиты информации офиса 598.9 KB
  Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
12491. Разработка системы защиты речевой информации в защищаемом помещении от утечки по акустическому каналу 1.67 MB
  Таким образом в своем первоначальном состоянии речевой сигнал в помещении присутствует в виде акустических и вибрационных колебаний. Звук – это распространяющееся в упругих средах механические колебания воспринимаемые органами слуха и техническими средствами приема акустических сигналов. Акустические сигналы представляют собой возмущения упругой среды проявляющиеся в возникновении акустических колебаний – механических колебаний частиц упругой среды распространяющихся от источника колебаний в окружающее пространство в виде волн различной...
21051. Благоустройство территорий муниципального образования сельского поселения «Часово» 6.92 MB
  Климат умеренно-континентальный, лето короткое и умеренно- прохладное, зима многоснежная, продолжительная и умеренно-холодная. Климат формируется в условиях малого количества солнечной радиации зимой, под воздействием северных морей и интенсивного западного переноса воздушных масс. Вынос теплого морского воздуха, связанный с прохождением атлантических циклонов, и частые вторжения арктического воздуха с Северного
1179. Разработка технологии средств защиты информации беспроводных сетей 1.6 MB
  Анализ угроз и обеспечения безопасности беспроводной сети стр. Введение Беспроводные сети уже используются практически во всех сферах деятельности. Беспроводные сети должны удовлетворять ряду требований к качеству скорости радиусу приема и защищенности при этом защищенность часто является самым важным фактором. Актуальность обеспечения безопасности беспроводной сети обусловлена тем что если в проводных сетях злоумышленник должен сначала получить физический доступ к кабельной системе или оконечным устройствам то в...
17238. Социально психологические основы формирования муниципальной кадровой политики в Одинцовском муниципальном районе и определение путей её совершенствования на примере сельского поселения Успенское 136.42 KB
  Рассмотреть теоретико-методологические основы социально-психологического исследования кадрового потенциала муниципальной службы; сформулировать особенности муниципальной службы как социального института, изучить актуальные проблемы подбора кадров на должности государственных и муниципальных служащих; изучить управление профессиональной подготовкой кадров муниципальной службы в Московской области и в Одинцовском муниципальном районе;
5382. Разработка интегрированной системы защиты картофеля 253.39 KB
  Вегетативное размножение картофеля обеспечивает возможность их существования в активном состоянии длительное время в период вегетации – на ботве в период хранения – на клубнях.
16899. Методика оценки работы руководителей сельхозпредприятий на основе комплексной системы показателей 24 KB
  Из вышесказанного вытекает необходимость в возможности правильной оценки эффективности работы руководителя для возможности выявления причин изменения благосостояния предприятия и своевременного принятия соответствующих мер. Существующие на сегодняшний день методики оценки эффективности работы руководителя сельхоз-предприятием односторонним. Чтобы убедиться в этом наглядно применим одну из существующих методик оценки работы руководителя на практике. Обозначив через N оптимальную возможность производства чистого продукта предприятия...
20199. Основные методы защиты информации 96.33 KB
  Юридические основы информационной безопасности. Основные методы защиты информации. Обеспечение достоверности и сохранности информации в автоматизированных системах. Обеспечение конфиденциальности информации. Контроль защиты информации.
1825. Методы и средства защиты информации 45.91 KB
  Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.
© "REFLEADER" http://refleader.ru/
Все права на сайт и размещенные работы
защищены законом об авторском праве.