Рефераты - Афоризмы - Словари
Русские, белорусские и английские сочинения
Русские и белорусские изложения

Разработка и анализ информационной системы безопасности для систем управления производством

Работа из раздела: «Программирование, компьютеры и кибернетика»

/

ВВЕДЕНИЕ

Объектом разработки является исследование и усовершенствование информационной безопасность системы управления производством, в состав которой входит планово-экономический отдел, бухгалтерия, отдел кадров.

Предметом разработки является создание средств и способов защиты от несанкционированного доступа к секретной информации. Организация информационной безопасности для учреждения, которое занимается обработкой информации, связанной с системой управления производством.

Цель работы: провести анализ существующей информационной системы безопасности и разработать систему защиты наиболее уязвимых участков сети для системы управления производством. Обеспечить защиту информации в локальной сети и защиту баз данных, находящихся на сервере.

Задачи: - проанализировать существующие каналы утечки информации и способы их закрытия, разработав универсальную систему защиты для организации в которой имеется бухгалтерия, планово-экономический отдел и отдел кадров.

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время, с увеличением количества обрабатываемой информации, увеличился риск хищения, кражи и уничтожения информации. В организациях, занимающейся обработкой данных должна быть разработана система, удовлетворяющая всем критериям безопасности для данного учреждения или организации.

От обеспечения информационной безопасности зависят системы телекоммуникации, банки, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:

подслушивание разговоров в помещении или автомашине с помощью предварительно установленных 'радиожучков' или магнитофонов;

контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;

дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;

лазерное облучение оконных стекол в помещении, где ведутся 'интересные разговоры' или, например, направленное радиоизлучение, которое может заставить 'откликнуться и заговорить' детали в телевизоре, в радиоприемнике или другой технике .

Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальнаяызащита. Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.

В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.

Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, а также системы управления производством (СУП) в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой информации.

Четко обозначилось три аспекта уязвимости информации:

· подверженность физическому уничтожению или искажению;

· возможность несанкционированной (случайной или злоумышленной) модификации;

· опасность несанкционированного получения информации лицами, для которых она не предназначена;

Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:

совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;

блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;

блокирование несанкционированного получения информации с помощью технических средств.

Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).

Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.

Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.

Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).

Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.

Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:

исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей;

система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов систем обработки данных.

В частности должны обеспечиваться:

полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;

удобство работы с информацией для групп взаимосвязанных пользователей;

возможности пользователям допускать своей информации.

Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:

системы обработки данных от посторонних лиц;

системы обработки данных от пользователей;

пользователей друг от друга;

каждого пользователя от себя самого;

5. систем обработки от самой себя.

ГЛАВА 1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ ПРОИЗВОДСТВОМ

1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации

Архитектура системы управления производством и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.

Несанкционированный доступ к информации, находящейся в СУП бывает:

косвенным - без физического доступа к элементам СУП и

прямым - с физическим доступом к элементам СУП

(с изменением их или без изменения).

В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):

применение подслушивающих устройств;

дистанционное фотографирование;

перехват электромагнитных излучений;

хищение носителей информации и производственных отходов;

считывание данных в массивах других пользователей;

копирование носителей информации;

несанкционированное использование терминалов;

маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

использование программных ловушек;

получение защищаемых данных с помощью серии разрешенных запросов;

использование недостатков языков программирования и операционных систем;

преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;

незаконное подключение к аппаратуре или линиям связи вычислительной системы;

злоумышленный вывод из строя механизмов защиты.

Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:

1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:

аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СУП по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации:

1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Управление доступом включает следующие функции защиты:

идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта про предъявленному им идентификатору;

проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

разрешение и создание условий работы в пределах установленного регламента;

регистрацию обращений к защищаемым ресурсам;

реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

Рис. 1 - Способы и средства защиты информации в СУП

Маскировка - способ защиты информации в СУП путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

Регламентация - заключается в разработке и реализации в процессе функционирования СУП комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СУП защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СУП (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

Принуждение - пользователи и персонал СУП вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.

Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СУП для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СУП на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

Все рассмотренные средства защиты делятся на:

формальные - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.

неформальные - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.

1.2 Анализ методов защиты информации в системах управления производством

Обеспечение надежной защиты информации предполагает:

Обеспечение безопасности информации в СУП это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.

Безопасность информации в СУП. Последняя может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты.

Надлежащую подготовку пользователей и соблюдение ими всех правил защиты.

Что никакую систему защиты нельзя считать абсолютно надежной, надо исходить их того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации.

1.3 Защита информации в ПЭВМ. Каналы утечки информации

Защита информации в ПЭВМ - организованная совокупность правовых мероприятий, средств и методов (организационных, технических, программных), предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ.

Канал утечки (КУ) информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.

Известны следующие КУ (Рис. 3):

Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).

Электромагнитный канал в свою очередь делится на:

Радиоканал (высокочастотные излучения).

Низкочастотный канал.

Сетевой канал (наводки на провода заземления).

Канал заземления (наводки на провода заземления).

Линейный канал (наводки на линии связи между ПЭВМ).

Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.

Канал несанкционированного копирования.

Канал несанкционированного доступа.

Рис. 2 - Основные каналы утечки информации при обработке ее на ПЭВМ

Прямое хищение (потеря) магнитных носителей информации и документов, образующихся при обработке данных на ПЭВМ.

Организационные меры защиты - меры общего характера, затрудняющие доступ к ценной информации посторонним лицам, вне зависимости от особенностей способа обработки информации и каналов утечки информации.

Организационно-технические меры защиты - меры, связанные со спецификой каналов утечки и метода обработки информации, но не требующие для своей реализации нестандартных приемов и/или оборудования.

Технические меры защиты - меры, жестко связанные с особенностями каналов утечки и требующее для своей реализации специальных приемов, оборудования или программных средств.

Программные “вирусы” - программы, обладающие свойствами самодублирования и могущие скрывать признаки своей работы и причинять ущерб информации в ПЭВМ.

Вирусы делятся на:

файловые - присоединяются к выполняемым файлам;

загрузочные - размещаются в загрузочных секторах ПЭВМ.

Несанкционированный доступ к информации в ПЭВМ - действие противника, приводящие к его ознакомлению с содержанием ценной информации или пользованию программными средствами без ведома их владельца.

Несанкционированные действия прикладных программ - действия негативного характера, не связанные с основным назначением прикладных программ.

1.4 Организационные и организационно-технические меры защиты информации в системах управления производством

Организационные меры предусматривают:

Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации.

Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ.

Хранение магнитных носителей (серверов) в тщательно закрытых прочных шкафах или помещениях

Назначение одной или нескольких ПЭВМ для обработки ценной информации и дальнейшая работа только на этих ПЭВМ.

Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.

Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации.

Уничтожение красящих лент или иных материалов, содержащих фрагменты ценной информации.

Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.

Организационно-технические меры предполагают:

Ограничение доступа внутрь корпуса ПЭВМ путем установления механических запорных устройств.

Уничтожение всей информации на винчестере ПЭВМ при ее отправке в ремонт с использованием средств низкоуровневого форматирования.

Организацию питания ПЭВМ от отдельного источника питания или от общей (городской) электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор.

Использование для отображения информации жидкокристаллических или плазменных дисплеев, а для печати - струйных или лазерных принтеров.

Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации.

Отключение ПЭВМ от локальной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случая передачи этой информации по сети.

Установка принтера и клавиатуры на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

Во время обработки ценной информации на ПЭВМ рекомендуется включать устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), а также обрабатывать другую информацию на рядом стоящих ПЭВМ. Эти устройства должны быть расположены на расстоянии не менее 2,5-3,0 метров.

Уничтожение информации непосредственно после ее использования.

1.5 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу

Основным источником высокочастотного электромагнитного излучения является дисплей. Изображение с его экрана можно принимать на расстоянии сотен метров. Полностью нейтрализовать утечку можно лишь с использованием генераторов шума. Другим способ защиты является использование плазменных или жидкокристаллических дисплеев.

Еще одним надежным способом является полное экранирование помещения стальными, алюминиевыми или из специальной пластмассы листами толщиной не менее 1 мм с надежным заземлением. На окна в этом случае рекомендуется помещать сотовый фильтр - алюминиевую решетку с квадратными ячейками размером не более 1 см.

Принтер является источником мощного низкочастотного электромагнитного излучения, которое быстро затухает с ростом расстояния. Тем не менее, это излучение также опасно. Борьба с ним крайне затруднена, так как оно имеет сильную магнитную составляющую, которая плохо зашумляется и экранируется. Поэтому рекомендуется либо зашумление мощным шумовым сигналом, либо использование струйного или лазерного принтеров, или термопечати.

Очень опасны специально встроенные в ПЭВМ передатчики или радиомаяки (закладки - программные или технические средства, облегчающие выделение информации из каналов утечки или нарушающие предписанный алгоритм работы ПЭВМ). По этой же причине не рекомендуется обрабатывать ценную информацию на случайных ПЭВМ и подделках под фирму из развивающихся стран. Если компьютер отсылался в ремонт, то необходимо убедиться, что в нем нет закладов.

Электромагнитное излучение от внешних проводников и кабелей ПЭВМ невелика, но необходимо следить, чтобы они не пересекались с проводами, выходящими за пределы помещения.

Монтаж заземлении от периферийного оборудования необходимо вести в пределах контролируемой зоны. Нельзя допускать, чтобы заземление пересекалось с другими проводниками.

Все соединения ПЭВМ с “внешним миром” необходимо проводить через электрическую развязку.

Основными сервисами безопасности являются:

*идентификация и аутентификация,

*управление доступом,

*протоколирование и аудит,

*криптография,

*экранирование.

1.5.1 Идентификация и аутентификация

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, 'проходная' информационного пространства организации.

Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова 'аутентификация' иногда используют сочетание 'проверка подлинности'. Субъект может подтвердить свою подлинность, если предъявить по крайней мере одну из следующих сущностей:

*нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.,

*нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения,

*нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики,

*нечто, ассоциированное с ним, например координаты.

Надежная идентификация и аутентификация затруднена по ряду принципиальных причин. Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена; строго говоря, источник информации остается неизвестным. Например, злоумышленник мог воспроизвести ранее перехваченные данные. Следовательно, необходимо принять меры для безопасного ввода и передачи идентификационной и аутентификационной информации; в сетевой среде это сопряжено с особыми трудностями. Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать. В-третьих, имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это повышает вероятность подглядывания за вводом. В-четвертых, чем надежнее средство защиты, тем оно дороже.

Необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Обычно компромисс достигается за счет комбинирования двух первых из перечисленных базовых механизмов проверки подлинности.

Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность и обеспечивающее наибольшую эффективность, - секретные криптографические ключи пользователей.

Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, быть может, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор.

Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать, как это делается в сервере аутентификации Kerberos.

Тем не менее следующие меры позволяют значительно повысить надежность парольной защиты:

*наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

*управление сроком действия паролей, их периодическая смена;

*ограничение доступа к файлу паролей;

*ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;

*обучение и воспитание пользователей;

*использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.

Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.

Необходима обработка аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Как известно, одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования.

Интеллектуальные токены характеризуются наличием собственной вычислительной мощности. Они подразделяются на интеллектуальные карты, стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер.

По принципу действия интеллектуальные токены можно разделить на следующие категории.

*Статический обмен паролями: пользователь обычным образом доказывает токену свою подлинность, затем токен проверяется компьютерной системой.

*Динамическая генерация паролей: токен генерирует пароли, периодически изменяя их. Компьютерная система должна иметь синхронизированный генератор паролей. Информация от токена поступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала.

*Запросно-ответные системы: компьютер выдает случайное число, которое преобразуется криптографическим механизмом, встроенным в токен, после чего результат возвращается в компьютер для проверки. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает запрос с экрана терминала, набирает его на клавиатуре токена (возможно, в это время вводится и личный номер), а на дисплее токена видит ответ и переносит его на клавиатуру терминала.

Главным достоинством интеллектуальных токенов является возможность их применения при аутентификации по открытой сети. Генерируемые или выдаваемые в ответ пароли постоянно меняются, и злоумышленник не получит заметных дивидендов, даже если перехватит текущий пароль. С практической точки зрения, интеллектуальные токены реализуют механизм одноразовых паролей.

Еще одним достоинством является потенциальная многофункциональность интеллектуальных токенов. Их можно применять не только для целей безопасности, но и, например, для финансовых операций.

Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются только в специфических организациях с высокими требованиями к безопасности.

В последнее время набирает популярность аутентификация путем выяснения координат пользователя. Идея состоит в том, чтобы пользователь посылал координаты спутников системы GPS (Global Positioning System), находящихся в зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников, поэтому может с точностью до метра определить положение пользователя.

Поскольку орбиты спутников подвержены колебаниям, предсказать которые крайне сложно, подделка координат оказывается практически невозможной. Ничего не даст и перехват координат - они постоянно меняются. Непрерывная передача координат не требует от пользователя каких-либо дополнительных усилий, поэтому он может без труда многократно подтверждать свою подлинность. Аппаратура GPS сравнительно недорога и апробирована, поэтому в тех случаях, когда легальный пользователь должен находиться в определенном месте, данный метод проверки подлинности представляется весьма привлекательным.

Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно применяя выделенные серверы проверки подлинности (такие как Kerberos) или средства централизованного администрирования (например CA-Unicenter). Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.

Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.

1.5.2 Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.

При принятии решения о предоставлении доступа обычно анализируется следующая информация.

*Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой добровольного управления доступом.

*Атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности - основа принудительного управления доступом.

*Место действия (системная консоль, надежный узел сети и т.п.).

*Время действия (большинство действий целесообразно разрешать только в рабочее время).

*Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт и т.п.).

Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

1.5.3 Протоколирование и аудит

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние - вызванные действиями других сервисов, внутренние - вызванные действиями самого сервиса, и клиентские - вызванные действиями пользователей и администраторов.

Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Реализация протоколирования и аудита преследует следующие главные цели:

*обеспечение подотчетности пользователей и администраторов;

*обеспечение возможности реконструкции последовательности событий; *обнаружение попыток нарушений информационной безопасности; *предоставление информации для выявления и анализа проблем.

Обеспечение подотчетности важно в первую очередь как средство сдерживания. Если пользователи и администраторы знают, что все их действия фиксируются, они, возможно, воздержатся от незаконных операций. Если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать его действия особенно детально, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность расследования случаев нарушения режима безопасности, но и откат некорректных изменений. Тем самым обеспечивается целостность информации.

Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе.

Выявление и анализ проблем позволяют помочь улучшить такой параметр безопасности, как доступность. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.

1.5.4 Криптография

Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.

Различают два основных метода шифрования, называемые симметричными и асимметричными. В первом из них один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования. Имеется и стандарт на подобные методы - ГОСТ 28147-89 'Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования'.

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.

В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки и известен только получателю. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (100-значными) простыми числами и их произведениями.

Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными, при этом следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее симметричных. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

При использовании асимметричных методов необходимо иметь гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.

Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos.

Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.

В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.

1.5.5 Экранирование

Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует. В более общем случае экран или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать данные, а может и сразу 'перебросить' их 'на другую сторону'. Кроме того, допускаются передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.

Помимо функций разграничения доступа экраны осуществляют также протоколирование информационных обменов.

Обычно экран не является симметричным, для него определены понятия 'внутри' и 'снаружи'. При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и после независимо от всех прочих системных защитных средств.

Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

Важным понятием экранирования является зона риска, определяемая как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Для повышения надежности защиты, экран реализуют как совокупность элементов, так что 'взлом' одного из них еще не открывает доступ ко всей внутренней сети. Экранирование и с точки зрения сочетания с другими сервисами безопасности, и с точки зрения внутренней организации использует идею многоуровневой защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только в случае преодоления злоумышленником нескольких, по-разному организованных защитных рубежей. Экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями.

Небольшими сетями пользуются в основном небольшие организации, где все сотрудники знают друг друга и доверяют друг другу. Однако, даже в этом случае сеть должна обеспечивать хотя бы минимальные средства защиты информации своих пользователей.

В любой организации найдутся документы и сведения, которые не обязательно знать всем пользователям местной сети. Такая информация должна храниться в специальном каталоге, доступ к которому имеют только уполномоченные лица.

Чаще любопытство, чем злой умысел сотрудников заставляют их прочитывать чужие файлы.

Далеко не каждый пользователь сети настолько силен и в других компьютерных системах, чтобы иметь неограниченный доступ к сетевым дискам. Одна неосторожная команда может уничтожить весь каталог сетевых файлов. Одна из причин, по которой в сетях устанавливают систему защиты, состоит в том, чтобы уберечь сетевую информацию от необдуманных действий пользователей.

Первый шаг по установке системы защиты состоит в создании специальных пользовательских входов, предоставляющих доступ к сети только определенному составу пользователей. Если пользователь не имеет своего входа, он не сможет войти в сеть.

Каждый вход связан с идентификатором пользователя, который вводится при входе в сеть.

Кроме пользовательского кода, вход содержит также другую информацию о своем владельце: пароль, полное имя и права доступа, которые определяют, какие действия и сетевые команды позволено использовать в работе этому сотруднику, а какие нет.

Иногда система установлена таким образом, что некоторая группа пользователей может работать в сети только в определенный период времени.

В некоторых системах существует возможность открывать специализированные входы.

Возможность создания специализированных входов значительно облегчает работу, так как можно предоставить равные права пользования сетью некоторой группе сотрудников. Однако, дело в том, что пользователи специализированного входа работают с одним и тем же паролем. Это значительно ослабляет систему защиты сети, поскольку она действует эффективнее, если каждый пользователь имеет свой личный пароль и хранит его в строжайшем секрете.

Если есть необходимость предоставить одинаковые права доступа некоторой группе сотрудников, лучше пользоваться не специализированными, а групповыми входами. В этом случае каждый пользователь входа имеет как бы отдельный подвход с собственным идентификатором и паролем, однако всем абонентам группового входа предоставляются равные права при работе с сетевой системой. Такой подход намного надежнее, поскольку каждый сотрудник имеет свой личный сетевой пароль.

Одним из важнейших аспектов системы сетевой защиты является система личных паролей сотрудников.

Иногда устанавливают также время действия пароля. Например, 30 дней. По истечении этого срока пользователь должен сменить пароль. Это не слишком удобно, однако сокращает риск того, что кто-либо узнает пароль и захочет им воспользоваться немного позже.

Пользовательские входы и пароли - это первая линия обороны системы защиты.

После того как пользователь получил доступ к сети, введя правильный идентификатор и пароль, он переходит ко второй линии, предлагаемой системой защиты: сеть определяет привилегии, которые имеет данный пользователь.

Все пользователи сети были задуманы как равные сотрудники одной системы. Но некоторые из них имеют определенные дополнительные права. Привилегии отличают таких пользователей от остальных сотрудников.

От типа сетевой операционной системы зависит, какие именно привилегии можно устанавливать в своей сети.

Обычно права доступа распространяются на целые каталоги, хотя возможно установить и специальный доступ к некоторым отдельным файлам или группам файлов. При этом используется специализированное имя файла.

В большинстве сетей права доступа устанавливаются на весь каталог целиком и распространяются на все подкаталоги, если только на какие-нибудь из последних не наложены специальные права.

Главным отличием атрибутов DOS от прав доступа в сетевых системах является то, что значение атрибута распространяется на всех пользователей, желающих работать с файлом. В то же время права доступа у пользователей разные; тогда как один из них имеет право только читать файл, другой может пользоваться неограниченным доступом к этой информации. Понятно, что, как минимум, один человек в сети должен иметь неограниченный доступ ко всей информации, хранящейся в сети и ко всем сетевым ресурсам. Такой человек называется контролером сети, или администратором. Он несет ответственность за установку и работу системы защиты. Вот почему на этого пользователя не налагаются никакие защитные ограничения.

Во многих сетях администраторский вход открывается автоматически при установке системы. Идентификатор пользователя и пароль, используемые в этом входе, должны быть отражены в сетевой документации. Они одинаковы для любой системы данного типа. Необходимо сменить пароль на таком входе. Иначе любой пользователь, знающий стандартные идентификатор и пароль, устанавливаемые системой на администраторском входе, сможет работать в сети с неограниченными возможностями доступа к любым компонентам системы.

Каждый серверный компьютер в сети должен иметь свой собственный список пользовательских входов. Если установлена сеть из пяти машин, причем каждая из них работает и как сервер, и как рабочая станция, то необходимо создать пять различных списков: по одному на каждый сервер. Списками нужно правильно управлять, иначе они могут выйти из-под контроля.

Необходимо следить за тем, чтобы идентификатор конкретного пользователя был одинаковым на всех серверах. Не обязательно, чтобы каждый пользователь имел доступ ко всем серверам. В целях безопасности системы лучше, если пользователю будет предоставлен доступ только к тем серверным компьютерам, которые нужны ему непосредственно для работы.

В некоторых сетях существует возможность копирования пользовательских списков с одного сервера на другой. Это позволяет легче и эффективнее управлять сетью. После того как составлен один из списков, его можно скопировать его на все остальные серверные машины. Если нужно внести изменения в список, достаточно изменить всего одну копию, а затем просто записать ее на все сетевые серверы.

В некоторых сетях, например NetWare 4.0 или Windows for Workgroups, предусмотрена возможность использования одного общего списка для всех серверных компьютеров. LANtastic 5.0 тоже предоставляет подобные услуги. Можно пользоваться удаленными входами (remote accounts), которые позволяют ограничиться хранением пользовательского списка всего на одном сервере. Остальные серверные машины в случае необходимости обращаются за информацией к серверу, на котором находится список.

Рассмотренные способы защиты, предоставляются сетевым программным обеспечением. Но существует много других возможностей защитить сетевую информацию от постороннего вторжения. Вот несколько вариантов подобной защиты. Все компьютеры сети должны быть расположены в надежных и безопасных местах.

Необходимо соблюдать предосторожности при работе с принтером. Если отсылается на печать какая-нибудь конфиденциальная информация, необходимо обеспечить, чтобы она распечатывалась без присутствия посторонних лиц.

Если в сети установлен модем, позволяющий пользователю получать доступ к системе с удаленного компьютера, то посторонних вторжений можно ожидать и со стороны модема. В данном случае необходимо, чтобы каждый идентификатор пользователя был защищен паролем.

1.6 Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ

Важным аспектом всестороннего подхода к защите ЭВМ являются меры защиты вычислительных устройств от прямых угроз, которые можно разбить на две категории:

Меры защиты от стихийных бедствий.

Меры защиты от злоумышленников.

Наиболее опасным из стихийных бедствий можно считать пожар. Соблюдение элементарных пожарных норм позволяет решить эту проблему. Наиболее важен и интересен второй пункт.

Для того, чтобы защитить компьютеры от злоумышленников, а следовательно защитить информацию, необходимо ограничить непосредственный доступ к вычислительной системе. Для этого следует организовать охрану вычислительного комплекса. Можно выделить четыре вида охранных мер:

охрана границ территории (некоторой зоны, окружающей здание);

охрана самого здания или некоторого пространства вокруг него;

охрана входов в здание;

охрана критических зон.

Для защиты границ территории можно использовать ограды, инфракрасные или СВЧ-детекторы, датчики движения, а также замкнутые телевизионные системы.

Для защиты здания последнее должно иметь толстые стены, желательно из железобетона, толщиной примерно 30-35 см.

При защите входов в здание необходимо надежно охранять все возможные пути проникновения в здание - как обычно используемые входы, так и окна и вентиляционные отверстия.

Обычные входы можно контролировать посредством личного опознавания входящего охраной или с использованием некоторых механизмов, например, ключей или специальных карточек.

Для обнаружения проникновения злоумышленника в критическую зону можно использовать существующие системы сигнализации. Фотометрические системы обнаруживают изменения уровня освещенности. Звуковые, ультразвуковые или СВЧ - системы обнаружения перемещения объектов реагируют на изменение частоты сигнала, отраженного от движущегося тела. Звуковые и сейсмические (вибрационные) системы обнаруживают шум и вибрацию. И наконец, системы, реагирующие на приближение к защищаемому объекту, обнаруживают нарушение структуры электромагнитного или электростатического поля.

1.6.1 Идентификация и установление личности

Так как функционирование всех механизмов ограничения доступа, использующих аппаратные средства или средства математического обеспечения основано на предположении, что пользователь представляет собой конкретное лицо, то должен существовать некоторый механизм установление его подлинности. Этот механизм может быть основан на выявлении того, что знает только данный пользователь или имеет при себе, или на выявлении некоторых особенностей самого пользователя.

При использовании замков и электрических или механических кнопочных систем применяются комбинации наборов знаков. Такая система, используемая для регулирования доступа к ЭВМ, называется системой паролей. Недостаток этой системы состоит в том, что пароли могут быть украдены (при этом пользователь может и не заметить потери), забыты или переданы. Для уменьшения опасности связанной с кражей паролей, последние должны часто изменяться, что создает проблемы формирования и распределения паролей. Аналогичный метод, называемый “рукопожатием”, предусматривает успешное выполнение некоторого алгоритма в качестве условия доступа к системе. В процессе “рукопожатия” пользователь должен обменяться с алгоритмом последовательностью паролей (они должны быть названы правильно и в правильной последовательности), хотя сам пользователь не знает алгоритма. Установление подлинности с помощью паролей вследствие своей простоты нашло наиболее широкое применение в вычислительных системах.

Пользователь может иметь при себе стандартный ключ или специальную карточку с нанесенным на нее, например, оптическим, магнитным или другим кодом.

Разработаны знаковые системы, которые основаны на изучении образца подчерка или подписи пользователя. Существуют системы, в которых для установления личности применяют геометрические характеристики руки или спектрограммы голоса пользователя. Также существуют системы, которые используют отпечатки пальцев пользователя и сравнивают их с хранящимися образцами.

1.6.2 Меры защиты против электронного и электромагнитного перехвата

Подключение к линиям связи может быть осуществлено двумя способами. При пассивном подключении злоумышленник только прослушивает передаваемые данные, тогда как при активном подключении он передает некоторые собственные данные либо в конце законно передаваемых данных, либо вмести них. Основной мерой противодействия подключениям к линиям связи является шифрование сообщений. Кроме того, так как единственными местами, где легко подключиться к линии передачи данных, являются точки внутри помещений, где расположено передающее или приемное оборудование, линии передачи данных и кабельные шкафы должны надежно охраняться. Подключение к внешним участкам линий связи вынуждает вести передачу данных с высокой степенью уплотнения, что является малоэффективной и дорогостоящей операцией.

Вполне реальной угрозой является перехват электромагнитного излучения от ЭВМ или терминала. Правда, вследствие использования режима мультипрограммирования, когда одновременно обрабатывается несколько заданий пользователей, данные, полученные таки путем от большинства вычислительных систем, очень трудно поддаются дешифрованию. Однако, подслушивание терминалов вполне реально, особенно в пределах дальности порядка 6 м. Трудность выполнения этой операции быстро возрастает с расстоянием, так что подслушивание с расстояния, превышающего 45 м, становится крайне дорогостоящей операцией. При использовании более дорогой аппаратуры можно усилить и слабый сигнал. Например, большинство терминалов с ЭЛТ регенерируют отображаемую информацию через короткие интервалы времени. Следовательно, применяя сложные методы, можно совместно обработать и использовать данные нескольких каких циклов генерации.

1.7 Основные понятия безопасности компьютерных систем

Под безопасностью информации понимается “состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз”.

Целостность понимается как “способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность вида и качества информации в условиях случайного искажения или угрозы разрушения. Согласно руководящему документу Гостехкомиссии России “Защита от несанкционированного доступа к информации. Термины и определения” угрозы безопасности и целостности состоят в потенциально возможных воздействиях на вычислительную систему (ВС), которые прямо или косвенно могут нанести ущерб безопасности и целостности информации, обрабатываемой системой.

Ущерб целостности информации состоит в ее изменении, приводящем к нарушению ее вида или качества.

Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в ВС информации путем осуществления несанкционированного доступа (НСД) к объектам ВС.

НСД определяется как “доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых ВС”. Можно ввести более простое определение НСД: НСД заключается в получении пользователем или программой доступа к объекту, разрешение на который в соответствии с принятой в системе политикой безопасности отсутствует.

Реализация угрозы называется атакой.

Человек, стремящийся реализовать угрозу, называется нарушителем, или злоумышленником.

Существует множество классификаций видов угроз по принципам и характеру их воздействия на систему, по используемым средствам, по целям атаки и т.д. Рассмотрим общую классификацию угроз безопасности ВС по средствам воздействия на ВС. С этой точки зрения все угрозы могут быть отнесены к одному из следующих классов (рис.4):

1. Вмешательство человека в работу ВС. К этому классу относятся организационные средства нарушения безопасности ВС (кража носителей информации, НСД к устройствам хранения и обработки информации, порча оборудования и т.д.) и осуществление нарушителем НСД к программным компонентам ВС (все способы несанкционированного проникновения в ВС, а также способы получения пользователем-нарушителем незаконных прав доступа к компонентам ВС). Меры, противостоящие таким угрозам, носят организационный характер (охрана, режим доступа к устройствам ВС), а также включают в себя совершенствование систем разграничения доступа и системы обнаружения попыток атак (например, попыток подбора паролей).

2 2

3

1

Рис. 3 - Классификация угроз безопасности ВС

2. Аппаратно-техническое вмешательство в работу ВС. Имеется в виду нарушение безопасности и целостности информации в ВС с помощью технических средств, например, получение информации по электромагнитному излучению устройств ВС, электромагнитные воздействия на каналы передачи информации и другие методы. Защита от таких угроз, кроме организационных мер, предусматривает соответствующие аппаратные (экранирование излучений аппаратуры, защита каналов передачи информации от прослушивания) и программные меры (шифрация сообщений в каналах связи).

3. Разрушающее воздействие на программные компоненты ВС с помощью программных средств. Такие средства называются разрушающими программными средствами (РПС). К ним относятся компьютерные вирусы, троянские кони (или “закладки”), средства проникновения в удаленные системы с использованием локальных и глобальных сетей. Средства борьбы с подобными атаками состоят из программно и аппаратно реализованных систем защиты.

Современные программные угрозы информационной безопасности.

Класс РПС составляют компьютерные вирусы, троянские кони (закладки) и средства проникновения в удаленные системы через локальных и глобальных сетей (рис. 3).

В настоящее время эволюция средств РПС от простейших программ, осуществляющих НСД, к действующим самостоятельно удаленным сетевым агентам, которые представляют собой настоящие средства информационногойнападения. Компьютерный вирус - суть его сводится к тому, что программы приобретают свойства, присущие живым организмам, причем самые неотъемлемые - они рождаются, размножаются, умирают. Главное условие существования вирусов - универсальная интерпретация информации в вычислительных системах. Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код. Этот принцип был положен в основу всех современных компьютерных систем, использующих архитектуру фон Неймана.

Дать формальное определение понятию “компьютерный вирус” очень непросто. Традиционное определение, данное Ф. Коэном, “компьютерный вирус - это программа, которая может заражать другие программы, модифицируя их посредством добавления своей, возможно измененной, копии”, ключевым понятием в определении вируса является его способность к саморазмножению, - это единственный критерий, позволяющий отличить программы-вирусы от остальных программ. При этом “копии” вируса действительно могут структурно и функционально отличаться между собой.

История компьютерных вирусов начинается еще с работ теоретика современных компьютеров фон Неймана. Он разрабатывал модели автоматов, способных к самовоспроизведению, и математически доказал возможность существования таких машин. После этого идея саморазмножающихся программ “витала в воздухе” и время от времени находила свою более или менее адекватную реализацию.

С каждым годом число вирусов растет. Сейчас их уже более 7000. Считается признанным, что в последние годы больше всего вирусов создавалось в СССР, а затем в России и других странах СНГ. Но и в других странах, в том числе в США, значителен урон, наносимый вирусами. В США борьба с вирусами ведется на самом высоком уровне. Вскоре после объявления в 1993 году Белым домом о подключении президента Билла Клинтона и вице-президента Альберта Гора к сети Internet администрация поддержала идею проведения Национального дня борьбы с компьютерными вирусами (National Computer Virus Awareness Day). Такой день отмечается теперь ежегодно. Национальной ассоциацией по компьютерной защите США (NCSA) и компанией Dataquest опубликованы следующие данные по результатам исследований” вирусной проблемы(данные 1993 г.):

опрошенных пострадали от компьютерных вирусов;

предполагаемые потери американского бизнеса от компьютерных вирусов в 1994 году составят около 2 млрд. долларов;

идентифицировано более 2100 компьютерных вирусов;

каждый месяц появляется более 50 новых вирусов;

в среднем от каждой вирусной атаки страдает 142 персональных компьютера, на ее отражение в среднем уходит 2,4 дня;

для компенсации ущерба в 1/4 случаев требовалось более 5 дней.

Начиная с конца 1990 г., появилась новая тенденция, получившая название “экспоненциальный вирусный взрыв”. Количество новых вирусов, обнаруживаемых в месяц, стало исчисляться десятками, а в дальнейшем и сотнями. Поначалу эпицентром этого взрыва была Болгария, затем он переместился в Россию. После 1994 г. темп роста вирусов пошел на убыль, хотя их общее количество продолжает увеличиваться. Это связано с тем, что ОС MS DOS, которая и дает 99% существующих компьютерных вирусов, постепенно сдает свои лидирующие позиции как операционная система для персональных компьютеров, уступая их Windows, OS/2, UNIX и т.п. Данные о динамике роста известных вирусов по годам приведены на рис. 5.

Современная ситуация характеризуется двумя моментами: появлением полиморфных вирусов и генераторов (конструкторов) вирусов.

Полиморфные вирусы характеризуются тем, что для их обнаружения неприменимы обычные алгоритмы поиска, так как каждая новая копия вируса не имеет со своим родителем ничего общего. Это достигается шифровкой тела самого вируса и расшифровщиком, не имеющим ни одного постоянного бита в каждом своем экземпляре. На сегодняшний день известно около десятка алгоритмов (вирусов намного больше!) генерации таких расшифровщиков. Появление генераторов вирусов позволяет, задав программе-генератору в виде входных параметров способ распространения, тип, вызываемые эффекты, причиняемый вред, получить ассемблерный текст нового вируса. На сегодняшний день известно около пяти таких генераторов вирусов.

Рис. 4 - Типы разрушающих программных средств (РПС)

Кроме того, вирусы постоянно расширяют свою “среду обитания” и реализуют принципиально новые алгоритмы внедрения и поведения. Так, в 1995 году появились представители, опровергающие ключевые принципы антивирусной защиты - то, что компьютер, загруженный с заведомо чистой системной дискеты, не может содержать вирус; и то, что вирусы не заражают файлы с данными.

Первым появился вирус, который таким образом корректирует конфигурацию компьютера, что при попытке загрузки с дискеты он все равно загружается с зараженного жесткого диска, и вирус активизируется в системе. Другой вирус, появившийся в середине августа 1995 г. в США и ряде стран Западной Европы, использует современные технологии представления информации в виде конгломерата данных и программ. Он заражает документы, подготовленные в системе MS Word for Windows 6.0 - файлы типа .DOC. Так как такие файлы ежедневно десятками тысяч циркулируют в локальных и глобальных сетях, эта способность вируса обеспечила его мгновенное распространение по всему свету в течение нескольких дней и 25 августа он был обнаружен в Москве. Вирус написан на макроязыке пакета Word. Он переносит себя в область глобальных макросов, переопределяет макрос FileSaveAs и копирует себя в каждый файл, сохраняемый с помощью команды Save As. При этом он переводит файл из категории “документ” в категорию “шаблон”, что делает невозможным его дальнейшее редактирование. Обнаружить наличие этого вируса можно по появлению в файле winword6.ini строки ww6i=1.

Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или “троянизировать” другие программы - вносить в них разрушающие функции.

Троянские кони представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

Рис. 5 - Количество компьютерных вирусов в 1986-1996 гг.

В качестве примера приведем возможные деструктивные функции, реализуемые троянскими конями и программными закладками:

1. Уничтожение информации. Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок. 2. Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре, при работе утилиты DISKREET пакета Norton Utilities ver. 6.0. 3. Целенаправленная модификация кода программы, интересующей нарушителя. Как правило, это программы, реализующие функции безопасности и защиты. Примером реализации этого случая является закладка, маскируемая под прикладную программу-“ускоритель” типа “Turbo Krypton”. Эта закладка заменяет алгоритм шифрования ГОСТ 28147-89, реализуемой платой “Krypton-3” демонстрационный вариант) другим, простым и легко дешифруемым алгоритмом.

Если вирусы и троянские кони наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция РПС, действующих в компьютерных сетях, - взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, “взломщики” проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.

Этот процесс может быть автоматизирован с помощью специального вида РПС, называемого сетевой червь.

Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 30 миллионов компьютеров, подключенных к этой сети.

Наиболее известен вызвавший всемирную сенсацию и привлекший внимание к вирусной проблеме инцидент с вирусом-червем в глобальной сети Internet. Второго ноября 1988 года студент Корнелловского университета Роберт Моррис (Robert Morris) запустил на компьютере Массачусетского технологического института программу-червь, которая передавала свой код с машины на машину, используя ошибки в системе UNIX на компьютерах VAX и Sun. В течение 6 часов были поражены 6000 компьютеров, в том числе Станфордского университета, Массачусетского технологического института, Университета Беркли и многих других. Кроме того, были поражены компьютеры Исследовательского института НАСА и Национальной лаборатории Лоуренса в Ливерморе - объекты, на которых проводятся самые секретные стратегические исследования и разработки. Червь представлял собой программу из 4000 строк на языке “С” и входном языке командного интерпретатора системы UNIX. Следует отметить, что вирус только распространялся по сети и не совершал каких-либо разрушающих действий. Однако это стало ясно только на этапе анализа его кода, а пока вирус распространялся, в вычислительных центрах царила настоящая паника. Тысячи компьютеров были остановлены, ущерб составил многие миллионы долларов.

Обычно целью взлома сетей является приобретение нелегальных прав на пользование ресурсами системы. Таким образом, если раньше РПС пассивно вносился в систему, и для его инициализации необходимы были действия пользователя, то сейчас РПС сам проникает в систему и само определяет время и степень своей активности.

Иногда взлому системы предшествует “разведка” - исследование средств защиты атакуемой системы с целью обнаружения слабых мест и выбора оптимального метода атаки. Это могут быть как тривиальные попытки подбора паролей (кстати, 80% атак осуществляются именно этим способом) так и попытки проанализировать имеющееся на атакуемой машине программное обеспечение на предмет наличия в нем “дыр” или “люков”, позволяющих злоумышленнику проникнуть в систему.

Таким образом, возникает специфический вид РПС - программы, осуществляющие проникновение в удаленную систему. Это дает возможность злоумышленнику лично, или с помощью других программ, осуществлять НСД к ресурсам этой системы, нарушать ее безопасность и целостность и т.д.

1.8 Изменение требований к безопасности

В современных условиях чрезвычайно важным является обоснование требований, создание нормативной базы для установления и контроля необходимой степени безопасности. Безопасность ВС должна поддерживаться средствами, обеспечивающими управление доступом, идентификацию и аутентификацию объектов и субъектов, контроль целостности и другие функции защиты. Однако, развитие аппаратных и программных средств ВС, распространение локальных и глобальных сетей, а также появление и эволюция РПС привели к возрастанию количества видов и способов осуществления нарушения безопасности и целостности ВС, что создало предпосылки для изменения требований к средствам защиты.

Рассмотрим изменение функций перечисленных средств защиты. 1. Идентификация и аутентификация. Возникает необходимость добавления идентификации и аутентификации удаленных пользователей и процессов. Причем, поскольку проблема стоит в глобальном масштабе, эти средства должны обеспечивать идентификацию и аутентификацию объектов и субъектов, находящихся в разных частях планеты и функционирующих на различных аппаратных платформах и в разных ОС. В настоящий момент такие средства бурно развиваются. В качестве примера можно указать широко известную систему Kerberos и специальные интерфейсы, обеспечивающие идентификацию и аутентификацию участников взаимодействия типа GSS-API (Generic Security Service Application Program Interface).

2. Управление доступом. Поскольку большинство компьютеров является персональными, разграничение прав локальных пользователей в значительной степени потеряло свою актуальность. Задача разграничения доступа теперь сводится к ограничению доступа из сети к ресурсам, имеющимся в ВС, и к защите ресурсов, принадлежащих пользователю, но расположенныхйнайудаленныхсмашинах. 3. Контроль целостности. Понятие контроля целостности теперь должно включать в себя защиту от проникновения в систему злоумышленника или РПС, в том числе через сеть. В защите каналов связи на первое место выступает не шифрование информации с целью защиты от перехвата, а защита сетевого соединения от атаки со стороны злоумышленника или РПС. В качестве примера можно привести распространенные в последнее время системы Firewall, защищающие локальные сети от проникновения в них со стороны Internet. 4. РПС потребовали от защиты совершенно новой функции, а именно, механизмов, обеспечивающих безопасность и целостность системы в условиях возможного появления в ней программ, содержащих РПС.

1.9 Основные типы угроз вычислительным системам

Существуют три различных типа угроз относящиеся к раскрытию, целостности или отказу служб вычислительной системы.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемая от одной системы к другой. Иногда в связи с угрозой раскрытия используется термин “утечка”.

Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка. Санкционированными изменениями являются те, которые сделаны определенными лицами с обоснованной целью (таким изменением является периодическая запланированная коррекция некоторой базы данных).

Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к некоторому ресурсу вычислительной системы. То есть, если один пользователь запрашивает доступ к службе, а другой предпринимает что-либо для недопущения этого доступа, мы говорим, что имеет место отказ службы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы.

Очевидно, для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев механизмы безопасности содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения (операционной системы), с соответствующим множеством процедур пользователя и администратора.

Одним из важнейших аспектов проблемы информационной безопасности компьютерных систем является противодействие РПС. Существуют несколько подходов к решению этой задачи:

- создание специальных программных средств, предназначенных исключительно для поиска и ликвидации конкретных видов РПС(типа антивирусныхйпрограмм); - проектирование ВС, архитектура и модель безопасности которых либо в принципе не допускает существование РПС, либо ограничивает область их активности и возможный ущерб;

- создание и применение методов и средств анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС и элементов РПС.

Первый подход не может привести к удовлетворительным результатам, т.к. борется только с частными проявлениями сложной проблемы. Второй подход имеет определенные перспективы, но требует серьезной переработки концепции ОС и их безопасности, что связано с огромнымийзатратами. Наиболее эффективным представляется третий подход, позволяющий путем введения обязательной процедуры анализа безопасности программ, достаточно надежно защитить наиболее важные системы от РПС. Процедуру анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС называются анализом безопасности программного обеспечения. Данный подход требует разработки соответствующих теоретических моделей программ, ВС и РПС, создания методов анализа безопасности и методик их применения.

1.10 Анализ и классификация удаленных атак на компьютерные сети

Основой любого анализа безопасности компьютерных систем (КС) является знание основных угроз, присущих им. Для успеха подобного анализа представляется необходимым выделение из огромного числа видов угроз обобщенных типов угроз, их описание и классификация.

Безопасность компьютерной сети должна подвергаться анализу - выделение в отдельный класс атак, направленных на компьютерные сети. Данный класс называется - класс удаленных атак. Этот подход к классификации представляется правомочным из-за наличия принципиальных особенностей в построении сетевых ОС. Основной особенностью любой сетевой операционной системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т.д.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые одной компонентой сетевой ОС другой компоненте, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность и является основной причиной появления нового класса угроз - класса удаленных атак.

Основная причина нарушения безопасности сетевой ОС - недостаточная идентификация и аутентификация ее удаленных компонент.

Классификация удаленных атак на сети ЭВМ.

Удаленные атаки можно классифицировать по следующим признакам:

1.По характеру воздействия:

- активное

- пассивное

Под активным воздействием на сетевую систему понимается воздействие, оказывающее непосредственное влияние на работу сети (изменение конфигурации сети, нарушение работы сети и т.д.) и нарушающее политику безопасности, принятую в системе. Практически все типы удаленных атак являются активными воздействиями. Основная особенность удаленного активного воздействия заключается в принципиальной возможности его обнаружения (естественно, с большей или меньшей степенью сложности).

Пассивным воздействием на сетевую систему называется воздействие, которое не оказывает непосредственного влияния на работу сети, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу сети приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Единственным примером пассивного типового удаленного воздействия служит прослушивание канала в сети.

По цели воздействия:

- перехват информации

- искажение информации

Основная цель практически любой атаки - получить несанкционированный доступ к информации. Существуют две принципиальных возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Примером перехвата информации может служить прослушивание канала в сети.

В этом случае имеется несанкционированный доступ к информации без возможности ее искажения.

Возможность к искажению информации означает полный контроль над информационном потоком. То есть, информацию можно не только прочитать, как в случае перехвата, а иметь возможность ее модификации. Примером удаленной атаки, позволяющей модифицировать информацию, можетйслужитьйложныйвсервер. Рассмотренные выше три классификационных признака инвариантны по отношению к типу атаки, будь то удаленная или локальная атака. Следующие классификационные признаки (за исключением 3), которые будут рассмотрены ниже, имеют смысл только для удаленных воздействий.

3. По условию начала осуществления воздействия:

удаленное воздействие, также как и любое другое, может осуществляться при определенных условиях. В сетях ЭВМ могут существовать три вида условий начала осуществления атаки:

атака по запросу от атакуемого объекта. В этом случае атакующая программа, запущенная на сетевом компьютере, ждет посылки от потенциальной цели атаки определенного типа запроса, который и будет условием начала осуществления атаки. Примером подобных запросов в ОС Novell NetWare может служить SAP - запрос, а ОС UNIX -DNS и ARP - запрос. Данный тип удаленных атак наиболее характерен для сетевых ОС.

атака по наступлению определенного события на атакуемом объекте. В случае удаленной атаки подобного рода атакующая программа ведет наблюдение за состоянием операционной системы удаленного компьютера и при возникновении определенного события в системе начинает осуществление воздействия. В этом, как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект. Примером такого события может быть прерывание сеанса работы пользователя с сервером в ОС Novell NetWare без выдачи команды LOGOUT (например, путем отключения питания на рабочей станции).

безусловная атака. В этом случае начало осуществления атаки безусловно по отношению к цели атаки. То есть атака осуществляется немедленно после запуска атакующей программы а, следовательно, она и является инициатором начала осуществления атаки.

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Проблема обеспечения безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер.

Общество в целом зависит от компьютеров, поэтому сегодня проблема информационной безопасности - это проблема всего общества.

Следующее место после законодательного, по значимости занимает управленческий уровень. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Главное, что должен сделать управленческий уровень, - это выработать политику безопасности, определяющую общее направление работ.

Применительно к персоналу, работающему с информационными системами, используются операционные регуляторы, действующие на окружение компьютерных комплексов. Имеются в виду способы подбора персонала, его обучения, обеспечения дисциплины. Сюда же относятся меры по физической защите помещений и оборудования и некоторые другие.

Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п. Существуют следующие основные механизмы безопасности:

*идентификация и аутентификация;

*управление доступом;

*протоколирование и аудит;

*криптография;

*экранирование.

Перед принятием каких-либо защитных мер необходимо произвести анализ угроз.

1.11 Наиболее распространенные угрозы

Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами: неправильно введенные данные, ошибка в программе, а иногда они создают слабости, которыми могут воспользоваться злоумышленники - таковы обычно ошибки администрирования. Согласно статистики 65% потерь - следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью. Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

На втором месте по размерам ущерба располагаются кражи и подлоги. В 1992 году в результате подобных противоправных действий с использованием ПК американским организациям был нанесен суммарный ущерб в размере 882 млн. долл. Однако, подлинный ущерб намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз свидетельствует о том, что внутренняя угроза гораздо опаснее внешней.

Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:

*повредить оборудование;

*встроить логическую бомбу, которая со временем разрушит программы и/или данные;

*ввести неверные данные;

*удалить данные;

*изменить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Угрозы, исходящие от окружающей среды, отличаются большим разнообразием. В первую очередь, следует выделить нарушения инфраструктуры - аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т.п. Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия - пожары, наводнения, землетрясения, ураганы. По статистическим данным, на долю огня, воды и аналогичных 'врагов', среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, нанесенных информационным системам.

Необходимо рассматривать опасность, исходящую от программных вирусов. Так, недавно появилось сообщение о вирусе '666', который, выводя каждую секунду на монитор некий 25-й кадр, вызывает у пользователей кровоизлияние в мозг и смерть. Несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю.

Таковы основные угрозы, на долю которых приходится основная доля урона, наносимого информационным системам. Рассмотрим теперь иерархию защитных мероприятий, способных противостоять угрозам.

ГЛАВА 2. СИСТЕМЫ УПРАВЛЕНИЯ ПРОИЗВОДСТВОМ И НАИБОЛЕЕ УЯЗВИМЫЕ УЧАСТКИ СЕТИ

Концепция безопасности ЛВС системы управления производством.

Рассмотрим ЛВС на примере организации «Стройпроект», которая занимается обработкой и проектированием чертежей для строительства зданий в Украине. Организация состоит из отдела стройпроектирования, планово - экономического отдела, бухгалтерии и отдела кадров. В каждом из отделов происходит обработка той или иной секретной информации, связанной с видом деятельности каждого из отделов (рис.7). Сотрудники данной организации имеют доступ в Интернет по выделенному каналу через сервер (компьютер 20).

Рис. 6 - Схема расположения компьютеров в «Стройпроект»

Рис. 7 - Схема локальной сети в «Стройпроект»

Информация, циркулирующая в рамках локальной сети, является критически важной. Локальная сеть позволяет пользователям разделять чертежи зданий, программы и данные, что увеличивает риск. Следовательно, каждый из компьютеров, входящих в сеть, нуждается в более сильной защите.

В сферу обеспечения безопасности попадают все аппаратные, программные и информационные ресурсы, входящие в локальную сеть «Стройпроекта».

Целью информационной и безопасности системы управления производством является обеспечение целостности, доступности и конфиденциальности данных, а также их полноты и актуальности. Более частными целями являются:

*обеспечение уровня безопасности, соответствующего нормативным документам;

*следование экономической целесообразности в выборе защитных мер (расходы на защиту не должны превосходить предполагаемый ущерб от нарушения информационной безопасности);

*обеспечение безопасности в отделе стройпроектирования, планово-экономическом отделе, бухгалтерии, отдела кадров, а также уделить особое внимание серверной;

*обеспечение подотчетности всех действий пользователей с информацией и ресурсами. Каждый пользователь должен четко и ясно выразить свою просьбу для доступа к тому или иному ресурсы сети, в противном случае ему будет запрещено пользоваться этим ресурсом;

* в «Стройпроект» имеется система контроля за пользователями. Так называемый мониторинг сети, где ведутся все записи о всех действиях пользователей. А именно, когда пользователь обратился к секретной информации, когда вышел в Интернет, когда создал новый файл, когда закончил работу и т.д;

*предоставление пользователям достаточной информации для сознательного поддержания режима безопасности. Каждому пользователю рассказывается, что он может делать и какие действия ему запрещены;

*выработка планов восстановления информации. Все данные хранятся на сервере, на котором имеется массив SATA уровня 1. Т.е данные, которые записываются на винчестер, зеркально дублируются на другом, аналогичном носителе. Таким образом, имеется запасной план восстановления информации после аварий и иных критических ситуаций для всех функциональных областей с целью обеспечения непрерывности работы сети.

2.1 Анализ защищенности узлов локальной сети «Стройпроект»

При рассмотрении схемы локальной сети «Стройпроект» я выявил участки, в которых секретная информация может быть легко доступна злоумышленнику. Для всех компьютерных залов и помещений, где производится обработка секретных данных, существуют угрозы:

применение подслушивающих устройств; Устройства могут находиться под рабочим столом, возле мебели, в одежде и в оборудовании, которое находится в помещении;

дистанционное фотографирование, просмотр изображения на экране может производиться из окон, либо с использованием скрытой камеры;

перехват электромагнитных излучений может производиться на расстоянии с помощью специальных средств;

хищение носителей информации и производственных отходов может быть осуществлено, если отсутствует наблюдение за залом;

копирование носителей информации;

вирусные атаки;

наводка на линии телефонной связи, телеаппаратуру;

утечки через линии связи между ПЭВМ;

утечки по сети питания;

прямое хищение магнитных носителей или документов;

утечки с клавиатуры по акустическому каналу;

лазерное облучение оконных стекол в помещении, где ведутся 'интересные разговоры'.

Для отдела стройпроектирования слабое место: плоттер и хаб, возле администратора (компьютер №12). Для планово - экономического отдела слабое место: сетевой принтер (компьютер №2), хаб (компьютер №6). Для бухгалтерии слабым местом является копировальный аппарат.

2.2 Перечень ПО, установленного на компьютерах в локальной сети «Стройпроект»

Таблица 1

компьют.

Отдел

Установленное ПО

№1

Секретарь

Microsoft Windows XP professional, Microsoft Offis, Касперский Internet Sequrity 6.0.

№20

Сервер

OS Windows Server 2003, PGP, Касперский Internet Sequrity 6.0, Outpost Firewall, FlyVideo, база 1С.

№10

начальник службы безопасности

Microsoft Windows XP professional, Microsoft Offis, Касперский Internet Sequrity 6.0, Pgp

№5,7,8,9

Бухгалтерия

Microsoft Windows XP professional, Microsoft Offis, Касперский Internet Sequrity 6.0, Pgp, бухгалтерия 1С.

№12 и №6

Системный администратор локальной сети и администратор сервиса

Microsoft Windows XP professional, Microsoft Offis, Касперский Internet Sequrity 6.0, Pgp, NetR, Hidden Administrator, 1С бухгалтерия

№ 13, 14, 15, 16, 17, 18, 19

Отдел стройпроектирования

Microsoft Windows XP professional, Microsoft Offis, Касперский Internet Sequrity 6.0, Pgp, Photoshop, Autocad.

№ 2, 3, 4

Планово-экономический отдел

Microsoft Windows XP professional, Microsoft Offis, Касперский Internet Sequrity 6.0, Pgp, бухгалтерия 1С.

№ 11

Отдел кадров

Microsoft Windows XP professional, Microsoft Offis, Касперский Internet Sequrity 6.0, Pgp.

2.3 Обязанности руководителя службы безопасности

Для обеспечения защиты информации должны быть разработаны и введены в действие инструкции для всех категорий персонала.

Руководитель службы безопасности обязан:

* постоянно держать в поле зрения вопросы безопасности;

* проводить анализ рисков, выявляя активы, требующие защиты, и уязвимые места систем, оценивая размер возможного ущерба от нарушения режима безопасности и выбирая эффективные средства защиты;

* информировать администраторов локальной сети и администраторов сервисов об изменении статуса каждого из подчиненных (переход на другую работу или специализацию, ограничение доступа к ранее разрешенным ресурсам, увольнение и т.п.);

* обеспечить, чтобы каждый компьютер имел хозяина или системного администратора, отвечающего за безопасность и имеющего достаточную квалификацию для выполнения этой роли;

* обеспечить систему допуска к защищенным ресурсам, путем присвоения каждому сотруднику имени и пароля для доступа в систему, а также выдать секретный криптографический ключ для подключения к серверу организации «Стройпроект».

2.4 Идентификация и аутентификация пользователей. Доступ к ресурсам сети

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности.

Начальник службы безопасности назначает каждому из пользователей имя и пароль для входа в систему. При загрузке компьютера пользователь вводит свое имя и пароль. Он получает доступ только к тем ресурсам сети, которые ему разрешены. В таблице 2 показано, какие пользователи имеют доступ к тем или иным ресурсам сети, а также права на запись, чтение и удаление файлов.

Таблица 2

комп.

К каким ресурсам имеет доступ

Какие действия разрешены пользователю

13, 14, 15, 16, 17, 18

База данных Autokad, Photoshop, Microsoft Offis (документы отдела стройпроектирования).

Запись, чтение всех, редактирование своих файлов.

2, 3, 4, 6

База бухгалтерии 1С планово -экономического отдела, Microsoft Offis (документы планово-экономического отдела).

Запись, чтение всех, редактирование своих файлов.

5, 7, 8, 9

База бухгалтерии 1С, Microsoft Offis(документы бухгалтерии).

Запись, чтение всех, редактирование своих файлов.

12, 6

Все документы Microsoft Offis, базы 1С бухгалтерии, архивы с Autocad и Photoshop.

Запись, чтение, редактирование, удаление всех.

1

Документы Microsoft Offis секретаря

Запись, чтение своих.

10

Все документы Microsoft Offis, базы 1С бухгалтерии, архивы с Autocad и Photoshop, доступ к видеозаписям.

Запись, чтение, редактирование, удаление всех.

11

База бухгалтерии 1С для отдела кадров, Microsoft Offis (документы одела кадров).

Запись, чтение, редактирование, своих.

ГЛАВА 3. РАЗРАБОТКА СРЕДСТВ И СПОСОБОВ ЗАЩИТЫ ДЛЯ ОРГАНИЗАЦИИ «СТРОЙПРОЕКТ»

3.1 Шифрование данных на сервере с помощью алгоритма PGP

Для надежного хранения и шифрования данных я решил использовать алгоритм PGP. Он реализуются программными или аппаратными средствами. Почему именно пакет PGP (Pretty Good Privacy, автор Philip Zimmermann)? В нем комплексно решены практически все проблемы защиты передаваемой информации. Применены сжатие данных перед шифрованием, мощное управление ключами, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.

Разработанный в 1991 году Филиппом Циммерманом PGP позволяет зашифровывать секретную информация так, чтобы только доверенные лица могли получить к ней доступ, или ставить на ней цифровую подпись так, чтобы можно было убедиться в подлинности автора. В настоящий момент программа доступна на платформах Windows, UNIX, DOS, Macintosh и VAX. PGP свободно распространяется по Internet для некоммерческих пользователей вместе с 75-страничным справочным руководством. Кроме того, последняя версия PGP 2.6.6 можно приобрести в MIT.

Алгоритм PGP в рассматриваемой организации «Стройпроект» работает следующим образом. Каждому пользователю для работы в сети выделяется секретная область на сервере, так называемый PGP-диск. Для того, чтобы получить к нему доступ, необходимо ввести свой секретный ключ, который выдается начальником службы безопасности организации «Стройпроект». Секретный ключ хранится в зашифрованном виде на винчестере пользователя.

Для обмена сообщениями или информацией между собой каждому пользователю начальник службы безопасности формирует два ключа: секретный ключ и открытый ключ. Эти ключи он выдает пользователю для работы. Секретный ключ пользователь оставляет в тайне, а открытый ключ должен быть известен всем остальным пользователям. При помощи каждого из ключей можно прочитать сообщение или информацию, зашифрованную при помощи другого. Если коллеги хотят послать вам конфиденциальное сообщение или вы хотите прочесть их зашифрованную информацию, они могут воспользоваться вашим открытым PGP-ключом; при помощи секретного ключа оно может быть расшифровано. Для того, чтобы пользователю поставить цифровую подпись ему нужен секретный ключ; при этом у получателя обязательно должен быть экземпляр открытого ключа.

Алгоритм PGP я использую не только для защиты секретных данных, которые хранятся на сервере, а также и для безопасного обмена с электронной почтой. В PGP есть многочисленные plug-ins для разных почтовых программ, таких как Eudora, Netscape и Outlook. В данной системе безопасного обмена почтовыми сообщениями я использую Plug-ins Outlook и настраиваем PGP для этой программы и дополняем ее приятными мелочами, такими, как дополнительная кнопка на панели инструментов. Иконка в правом нижнем углу (tray), всплывающая панель инструментов (floating toolbox) и меню правой клавиши мышки (right-click menu) в PGP необычайно логично и удобно продуманы. Поэтому она очень проста в управлении.

Как только для пользователей, работающих с электронной почтой, созданы их личные ключи шифрования, они должны соединиться с одним из PGP-серверов и разместить в нем свой открытый ключ. С этого момента каждый, кто хочет, может послать в «Стройпроект» электронную почту в зашифрованном виде. Т.к в данной организации я использую одну и ту же почтовую программу Outlook, шифрование и дешифрование будет не сложнее простого нажатия кнопки. PGP особенно быстродейственна при пересылке зашифрованной информации пользователям Mac. Опция Smart Binary новых версий облегчает пересылку зашифрованных писем из Mac на Windows (и в обратном направлении).

3.2 Права и обязанности пользователей и администраторов, работающих в сети

*Администраторы локальной сети обеспечивают непрерывное функционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности.

*Администраторы сервисов отвечают за конкретные сервисы и, в частности, за то, чтобы защита была построена в соответствии с общей политикой безопасности.

*Только администраторы сети или администраторы сервисов имеют права на установку и настройку как ПО, так и нового оборудования.

Обязанности администратора локальной сети (компьютер №12).

*Информировать руководство об эффективности существующей политики безопасности и о технических мерах, которые могут улучшить защиту.

*Обеспечить защиту оборудования локальной сети, в том числе интерфейсов с другими сетями.

*Оперативно и эффективно реагировать на события, таящие угрозу. Информировать начальника службы безопасности о попытках нарушения защиты.

*Оказывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания.

*Использовать проверенные средства аудита и обнаружения подозрительных ситуаций, программы сетевой активности.

*Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в особенности.

*Следить за новинками в области информационной безопасности, сообщать о них пользователям и руководству.

*Не злоупотреблять данными им большими полномочиями. Пользователи имеют право на тайну.

*Разработать процедуры и подготовить инструкции для защиты локальной сети от зловредного программного обеспечения. Оказывать помощь в обнаружении и ликвидации зловредного кода.

*Регулярно выполнять резервное копирование информации, хранящейся на файловых серверах.

*Выполнять все изменения сетевой и аппаратно-программной конфигурации. *Гарантировать обязательность процедуры идентификации и аутентификации для доступа к сетевым ресурсам.

*Периодически производить проверку надежности защиты локальной сети. Не допускать получения привилегий неавторизованными пользователями.

Обязанности администратора сервиса (компьютер №6).

*Управлять правами доступа пользователей к обслуживаемым объектам. *Оперативно и эффективно реагировать на события, таящие угрозу. Информировать начальника службы безопасности о попытках нарушения защиты. Оказывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания.

*Регулярно выполнять резервное копирование информации, обрабатываемой сервисом.

*Ежедневно анализировать регистрационную информацию, относящуюся к сервису.

*Регулярно контролировать сервис на предмет зловредного программного обеспечения.

*Периодически производить проверку надежности защиты сервиса. Не допускать получения привилегий неавторизованными пользователями.

Обязанности пользователей.

* Работать с локальной сетью в соответствии с политикой безопасности, подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях.

*Пользователи не имеют право на установку каких либо программ и настройку какого либо оборудования. При возникновении вопросов необходимо обратиться к администратору или начальнику службы безопасности.

*Знать и соблюдать законы, правила, принятые в организации, политику безопасности, процедуры безопасности.

*Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации.

*Использовать механизм защиты файлов.

* Выбирать хорошие пароли, исходя из следующих требований:

- наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

- управление сроком действия паролей, их периодическая смена;

- ограничение доступа к файлу паролей;

- ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;

- использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли;

- не записывать пароли на бумаге, не сообщать их другим лицам.

* Помогать другим пользователям соблюдать меры безопасности, указывать им на проявленные упущения.

*Информировать администраторов или руководство о нарушениях безопасности и иных подозрительных ситуациях.

*Не использовать слабости в защите сервисов и локальной сети в целом.

*Не совершать неавторизованной работы с данными, не создавать помех другим пользователям.

*Всегда сообщать корректную идентификационную и аутентификационную информацию, не пытаться работать от имени других пользователей.

*Знать принципы работы зловредного программного обеспечения, пути его проникновения и распространения, слабости, которые при этом могут использоваться.

*Знать и соблюдать процедуры для предупреждения проникновения зловредного кода, для его обнаружения и уничтожения.

*Знать слабости, которые используются для неавторизованного доступа.

*Знать способы выявления ненормального поведения конкретных систем, последовательность дальнейших действий, точки контакта с ответственными лицами.

*Знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий.

Нарушение политики безопасности может подвергнуть локальную сеть и циркулирующую в ней информацию недопустимому риску. Случаи нарушения со стороны персонала должны рассматриваться руководством для принятия мер вплоть до увольнения.

3.3 Инструкции и организационные меры по обеспечению безопасности в «Стройпроект»

1. Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации. Секретарь (компьютер №1), сидящий возле входа должен следить за лицами, которые входят или выходят из помещения «Стройпроекта». Для незнакомых людей, которые входят в помещение, должен быть создан журнал регистрации посетителей. В этом журнале человек, который пришел в данную организацию записывает свои данные: кто он, откуда и для каких целей пришел.

2. Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ.

Нахождение сервера в помещении, оборудованном сигнализацией, камерами видеонаблюдения, тщательно закрытом и прочном шкафу.

Дисплей, клавиатура и печатающие устройства установлены таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.

Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации с помощью видеокамер, установленных в помещениях отдела стройпроектирования, планово - экономического отдела, бухгалтерии и серверной. Видеозапись производиться на сервер.

Уничтожение бумажных материалов, содержащих фрагменты ценной информации. Уничтожитель бумаг Kobra. Шредер имеет систему автоматического старт/стопа, контролируемую оптическим датчиком, клавишу реверса и электронный механизм остановки в случае застревания бумаги. Уничтожитель без труда справляется со степлерными и канцелярскими скобками. Уровень секретности - 3, количество одновременно загружаемых листов - 6-8, ширина захвата - 220 мм, размер фрагмента - 3.9 x 20 мм, тип корзины - пластик, объем корзины - 35 литров, управление - автоматическое.

Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.

3.4 Организационно-технические инструкции для начальника службы безопасности и администраторов сети

1. Ограничение доступа внутрь корпуса ПЭВМ путем установления механических запорных устройств. Контроль за ограничением доступа к ЭВМ возложен на камеры видеонаблюдения.

2. Уничтожение всей информации на винчестере ПЭВМ при ее отправке в ремонт с использованием средств низкоуровневого форматирования возложен на администраторов локальной сети.

3. Организацию питания ПЭВМ от отдельного источника питания. Для бесперебойной работы и надежного сохранения данных в «Стройпроекте» я использую блоки бесперебойного питания. В качестве ИБП необходимо использовать APC Back-UPS ES 525. Главное достоинство этой модели это соотношение цена/качество. А еще: поддержка Automatic Voltage Regulation (AVR),Cold-start, Hot Swap Batteries. Поддерживаемая мощность 525 ВА (300 Вт). Пороги перехода на батареи 160 - 280 V, AVR. Общее количество выходных розеток 4: три с батарейной поддержкой и сетевой фильтрацией, одна - только с сетевой фильтрацией. Защита линии телефона/факса/модема от скачков напряжения. Коммуникационный интерфейс USB. Батарею можно зарядить по крайней мере до 90% емкости в течение 2-4 часов. В комплект поставки входит ПО для автоматического сохранения файлов и корректного завершения работы, что в нашем случае очень важно. Типичное время работы от батарей в среднем около 15 минут при нагрузке в 300W (при подключении компьютера и ЭЛТ монитора).

4. Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации.

5. Все клавиатуры, размещены на мягких прокладках, с целью снижения утечки информации по акустическому каналу.

6. Во время обработки ценной информации на ПЭВМ включены устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), а также обрабатывать другую информацию на рядом стоящих ПЭВМ. Эти устройства расположены на расстоянии не менее 2,5-3,0 метров.

3.5 Реакция на нарушения режима безопасности

Программа безопасности, принятая в «Стройпроект», должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию вторжений хакеров и зловредного кода. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, поскольку меры нужно принимать срочные и скоординированные. Реакция на нарушения режима безопасности преследует две главные цели:

*блокирование нарушителя и уменьшение наносимого вреда;

*недопущение повторных нарушений.

В «Стройпроект» начальник службы безопасности, доступен 24 часа в сутки (лично, по телефону или пейджеру), отвечающий за реакцию на нарушения. Координаты начальника СБ находятся возле секретаря (компьютер №1). При первых признаках нарушения безопасности любой из пользователей или администраторов может обраться к нему и сообщить о случившемся.

Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику. Каковы причины неправильных действий пользователей? Какие из пользователей выбирают слабые пароли? На подобные вопросы и должны дать ответ результаты анализа.

Очень важными являются программно-технические меры, которые образуют последний и самый важный рубеж информационной защиты. Основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Физическую защиту, целесообразно необходимости, поручить интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.

В случае умышленного нарушения информационной безопасности выражающуюся в утере, хищении, уничтожении, модификации информации, внесении программ-вирусов, осуществлении действий, в результате которых наносится ущерб информационной целостности организации и раскрытие конфиденциальной информации сотрудники данного учреждения согласно Закону привлекаются к ответственности в зависимости от нанесенного ущерба от административной ответственности до лишения свободы.

3.6 Средства и способы защиты компьютеров в организации «Стройпроект»

Для решения проблемы защиты информации в рассматриваемой организации, я предлагаю средства комплексной защиты:

1. Программные средства. Следующие программы и функции я использую для защиты информации:

· PGP (Pretty Good Privacy); Установлена на всех компьютерах в сети;

· NetR - инспектор сети, который отслеживает все попытки обращения к портам и что самое главное ведет журнал (кто из пользователей, с какого компьютера, в какое время обращался к тому или иному ресурсу); Программа установлена только на компьютерах администратора локальной сети и администратора сервиса. Это компьютер 12 и компьютер 6 соответственно;

· Hidden Administrator 1.1 - программа, которую используют оба администратора сети (компьютер№12 и компьютер№6) предназначена для управления удаленными компьютерами. Основные возможности программы: - скрытое наблюдение за удаленными компьютерами; - управление удаленными компьютерами; - выключение и перезагрузка удаленного компьютера; - посылка сообщений на удаленный компьютер; - получение информации о системе; - получение информации из полноэкранного DOS окна; ведение логов (что и когда было создано, какие программы были запущены и т.д); - работа с реестром; - работа с буфером обмена; - работа с приложениями удаленного компьютера (завершение любого приложения); - запуск программ на удаленном компьютере; - автоматическое завершение приложений и процессов; - защита паролем соединения с удаленным компьютером; - сохранение скриншотов удаленного экрана;

· программа Firewall с ведением логов обращения к тем или иным ресурсам сети и Интернета, которая блокирует атаки из Интернета, либо из локальной сети. Outpost Firewall установлен на сервере (20 компьютер);

· FlyVideo- программа для наблюдения за камерами, установленными в зале№1,№2,№3 и в серверной;

· Обязательно использование антивируса, так как локальная сеть работает со сменными носителями, а главное имеет выход в Интернет. Для реализации безопасного обмена файлами и удаленными сетевыми службами я предлагаю использовать удобный и проверенный на личном использовании антивирус Касперского. Основные преимущества Антивируса Касперского перечислены ниже;

o Самая быстрая в мире реакция на появление новых вирусов.

o Ежечасные обновления антивирусных баз.

o Выявление даже неизвестных вирусов.

o Непревзойденная глубина проверки - поддержка более 600 форматов архивов и упаковщиков, поддержка вложенных архивов.

o Передовые технологии защиты от вирусов и вредоносного кода. Продукт обеспечивает надежную защиту от вирусов и потенциально опасных программ благодаря использованию передовых технологий. В основе продукта лежат антивирусный «движок» Лаборатории Касперского, обеспечивающий один из самых высоких уровней детектирования вредоносных программ.

o Выявление потенциально опасных программ. В режиме использования расширенных антивирусных баз решение обеспечивает защиту не только от вирусов, но и от вредоносных и потенциально опасных программ. К этому классу относятся шпионские программы (spyware), рекламные программы (adware), программы для удаленного наблюдения и управления компьютером-жертвой (rootkits), программы автоматического дозвона на платные сайты (dialers) и другие утилиты, которые могут использоваться злоумышленниками в своих целях.

o Удобство управления. С любого компьютера, на котором установлена консоль администрирования Microsoft Management Console, администратор может управлять настройками задач по антивирусной защите на серверах, работающих в режиме array, устанавливать лицензионные ключи, обновлять антивирусные базы, просматривать отчеты о работе приложения и.т.п.

o Широкий набор дополнительных настроек позволяет администратору адаптировать работу продукта к потребностям конкретной компании.

o Двухуровневая защита электронной почты.

o Высокая скорость работы.

o Увеличенная функциональность и удобный пользовательский интерфейс.

o Новая технология iChecker. При проведении антивирусной проверки она позволяет ограничиваться операцией сравнения с уже существующей информацией о размещенных на сервере файлах. Если информации о запрашиваемом файле не было обнаружено, то производится полная антивирусная проверка объекта. Кроме того, архитектурные особенности 'Антивируса Касперского' обеспечивают дополнительное масштабирование решения, а также повышение производительности на многопроцессорных конфигурациях.

Антивирус Касперского Internet Sequrity 6.0 установлен абсолютно на всех компьютерах сети для обеспечения антивирусного контроля всей локальной сети.

2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Для управления доступом в «Стройпроект» я использую следующие функции защиты:

идентификацию пользователя, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому служащему, работающего на ЭВМ, персонального имени, и пароля для входа в систему;

при идентификации сетевых подключений производится проверка полномочий, в проверке заключается соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

на установку каких либо программ или служб на компьютеры право имеет только дежурный администратор зала;

разрешение и создание условий работы в пределах установленного регламента;

только определенные пользователи, у которых есть специальное разрешение на доступ к ресурсам, могут работать с программами и установленными приложениями;

регистрацию обращений к защищаемым ресурсам;

любой пользователь, который обращается к защищенному серверу, вводит свое имя и пароль, тем самым производится его регистрация и контроль его действий на сервере;

реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий. При попытке доступа пользователя к ресурсам, к которым ему доступ запрещен, происходит сигнализация его неправомерных действий, регистрация его действий и отключение его от сети.

Маскировка - способ защиты информации в «Стройпроект» путем ее криптографического шифрования. Защищенный канал шифрования данных активируется при доступе к секретному диску на сервере с помощью рассматриваемого выше алгоритма шифрования PGP.

Регламентация - заключается в эффективности размещения аппаратуры. В рассматриваемой организации «Стройпроект» компьютеры, в отделе стройпроектирования, планово-экономическом отделе, бухгалтерии, отделе кадров, в кабинете службы безопасности, и в серверной размещены таким образом, чтобы обеспечить максимальный уровень безопасности. По возможности мониторы всех рабочих ЭВМ расположены таким образом, чтобы невозможно было осуществить снятие информации с окон рабочего зала, в котором происходит обработка секретных данных. Сетевой принтер, плоттер, копир и сетевые хабы находятся в поле зрения администраторов зала, а именно возле компьютеров №6 и №12. Также в отделе стройпроектирования, планово-экономическом отделе, бухгалтерии и в серверной установлены камеры видео наблюдения. Запись ведется на сервер. Доступ к записям имеет только начальник службы безопасности.

Принуждение - пользователи и персонал «Стройпроекта» вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. А именно при попытке нарушения, либо при нарушении системы безопасности в организации «Стройпроект» применяется административная, материальная и уголовная ответственность. Решение о наказании сотрудника лежит за начальником службы безопасности.

3.7 Разработка мероприятия по активной защите информации от утечки по техническим каналам

При более детальном рассмотрении каналов утечки информации мною были разработаны следующие средства для защиты от каждой из угроз:

Разработка мероприятий по защите телефонной линии от прослушивания.

Для защиты от прослушивания телефонных линий в «Стройпроект» я использую ПРОКРУСТ-2000.

Рис. 8 - 'Прокруст-2000'- устройство для комплексной защиты телефонной линии от прослушивания

Назначение. Для защиты городской телефонной линии до АТС методом постановки активной помехи, подавляющей действие практически любых, существующих на сегодняшний день, телефонных закладок (жучков) во время разговора.

В приборе реализовано запатентованное решение, позволяющее гарантированно предотвращать съем (прослушку) и передачу информации по телефонной линии в промежутках между телефонными переговорами.

Прибор позволяет осуществлять обнаружение подключенных телефонных закладок (телефонных жучков, прослушку) и контролировать постоянную составляющую напряжения в телефонной линии.

Защитный модуль телефонной линии от прослушивания прост в эксплуатации, практически не требует настройки пользователем, включение защиты при переговорах осуществляется нажатием одной кнопки на приборе или пульте ДУ.

При необходимости можно отрегулировать уровень помехи и напряжения на линии, контроль напряжения на линии осуществляется с помощью встроенного вольтметра. Модуль обеспечивает световую индикацию режимов работы и состояния телефонной линии, а также световую индикацию пиратского использования линии в промежутках между переговорами.

Стоимость «Прокруст-2000» $774.

Почему я выбрал именно этот прибор для защиты телефонной линии от прослушивания? Ниже перечислены основные достоинства и особенности «Прокруст-2000».

Особенности:

· телефонная линия во время разговора защищается на всем протяжении линии от модуля до АТС, а для гарантированной защиты линии от прослушивания в промежутках между переговорами организован участок телефонной линии повышенной защищенности, который располагается между защитным модулем и выносным блокиратором;

· подавление нормальной работы телефонных закладок (жучков) любых типов подключения во время переговоров осуществляется путем перегрузки входных цепей двумя активными помехами с разными физическими характеристиками;

· гарантируется блокирование работы комбинированных (телефон/акустика) радиопередатчиков в режиме «акустика» (линия в отбое), как питающихся от линии, так и с автономным питанием, подключенных на участке линии повышенной защищенности;

· также гарантируется блокирование проникновения сигналов от аппаратуры ВЧ-навязывания на телефонный аппарат;

· встроенное стробирующее устройство управления напряжением и током на телефонной линии блокирует нормальную работу комбинированных радиопередатчиков в режиме «телефон»;

· модулем обеспечивается ложное срабатывание звукозаписывающей аппаратуру системы VOX (VOR), подключенной на телефонную линию в любом месте, от модуля до АТС. Обеспечивается ложное срабатывание звукозаписывающей аппаратуры, снабженной датчиком на перепад напряжения, если она подключена на участке линии повышенной защищенности. При ложном срабатывании происходит непродуктивный расход пленки и батареи питания звукозаписывающей аппаратуры;

· улучшенная система детектирования нелинейных элементов, подключенных к телефонной линии;

· встроенный детектор гарантированно определяет и индицирует активный, параллельный телефон даже при отключенной защите;

· модуль позволяет блокировать попытки использования пиратских телефонов, подключенных на участке повышенной защищенности;

· встроена автоматика временного отключения защиты для предотвращения сбоев при наборе номера;

· http://sec-stealth.ru/защитный модуль легко интегрируется в конфигурацию сети офисной мини АТС. Для этой цели модуль оснащен системой дистанционного управления по телефонной линии, которая позволяет использовать число защитных модулей, равное числу входящих городских линий, и управлять защитой с любого телефона, подключенного к внутренней мини АТС.

Технические характеристики приведены в таблице 3.

Таблица 3

Габариты

47х172х280 мм

Условия эксплуатации

отапливаемое помещение

Максимальное поднятие постоянного напряжения на линии в режиме 'Уровень'

до 39В

Диапазон шумового сигнала в режиме 'Помеха'

50 Гц...10 кГц

Максимальная амплитуда помехи в режиме 'Детектор'

до 30 В

Напряжение на диктофонном выходе

регулируемое, до 150 мВ

Питание

сеть 220 В, 50 Гц

Потребляемая мощность

не более 10 Вт

Разработка мероприятий по защите от подслушивающих устройств и скрытых видеокамер.

Для защиты помещений «Стройпроекта», от подслушивающих устройств и скрытых видеокамер, я предлагаю использовать обнаружитель жучков и видеокамер 'Анти-баг'.

информация защита система безопасность

Рис. 9 - 'Анти-баг'- устройство для обнаружения скрытых видеокамер и жучков

Оптимальная модель для повседневного использования.

Вес: 60 г.

Размер: 60 х 15 мм.

Производитель: Япония.

Прибор комплектуется дополнительными антеннами. Длинная антенна предназначена для улучшения работы в диапазоне волн с частотой до 900 Мгц, короткая - от 900 до 3000 Мгц.

Особенности обнаружителя жучков 'Анти-баг':

Стилизован под брелок.

Никто не догадается, что это и с какой целью вы держите его в руке во время проведения переговоров, встречи с партнером или любого разговора.

Так как детектор жучков и скрытых видеокамер 'Анти-баг' стилизован под обычный брелок, его можно просто прицепить к связке ключей от машины или квартиры, выглядит как обычный брелок.

Вы будете уверены во время общения с любым человеком, что он не снабжен «радиозакладкой» или любым радиожучком.

Вы будете абсолютно точно знать, что никто другой больше не слышит вашего разговора.

Вы можете применить детектор не только на своей территории. В отличии от громоздкого профессионального оборудования, детектор жучков и скрытых видеокамер можно взять с собой на переговоры в офис к партнеру.

Громоздкое же профессиональное оборудование, к сожалению, нельзя использовать скрыто. Поэтому, проводя переговоры или просто с кем-то приятно общаясь, не на своей территории, вы не сможете быть уверенным, что вас не прослушивают. Но детектор жучков и скрытых видеокамер 'Анти-баг', позволяет проводить скрытый мониторинг, так как замаскирован под обычный брелок для ключей.

Повышенная чувствительность в диапазоне рабочих частот коммерческих подслушивающих устройств: 88-108, 109-120, 129-140, 398-446 Мгц. Наиболее распространенных и доступных широкому кругу потребителей закладок и жучков.

Поиск подслушивающих устройств 'Анти-багом' значительно быстрее, так как он имеет нелинейную чувствительность, акцентируясь на частотах, на которых в основном вещают радиожучки и скрытые видеокамеры.

Дополнительно 'Анти-баг' укомплектовывается антеннами.

Вы сможете найти точное место расположение жучка или скрытой видеокамеры.

Детектор жучков 'Анти-баг' работает по принципу сканирования радио-эфира. Имеется 4 уровня индикации: 3 световых, 1 звуковой.

Специальное схемное решение приемника, возможность настраивать прибор на каждое КОНКРЕТНОЕ помещение с учетом его электромагнитного фона.

Благодаря этому поиск жучка значительно облегчается и ускоряется, а также позволяет производить его профессионально в помещениях с любым электромагнитным фоном.

Сегментный индикатор позволяет определять, приближается или отдаляется от источника сигнала оператор, обследующий помещение. Встроенный усилитель, увеличивающий чувствительность, позволяет оперативно оценить общую радиообстановку в помещении.

Обнаружитель жучков и скрытых видеокамер 'Анти-баг' находиться у начальника службы безопасности. В свою очередь начальник службы безопасности каждое утро, перед началом рабочего дня проходит по всем залам, мимо каждого компьютера в поисках скрытых средств наблюдения.

Разработка мероприятий по защите компьютеров в «Стройпроект» от оптико-электронной утечки данных, и от утечки по электромагнитному каналу.

Для защиты от оптико-электронного сканирования и от электромагнитной утечки данных я предлагаю использовать генератор акустического шума «ЛГШ-301», разработанный и изготавливаемый ЗАО «Лаборатория ППШ. Данный генератор является техническим средством защиты информации. Он соответствует требованиям технических условий ТУ 6573-001-31056649-2002. Предназначен для защиты речевой информации в выделенных помещениях, от утечки по акустическому, виброакустическому и оптико-электронному каналам в диапазоне частот от 180 Гц до 11,3 кГц оперативного допускового контроля параметров генераторов шума и систем зашумления в диапазоне частот от 100 Гц до 30 кГц. Отличается от других, аналогичных генераторов шума своей универсальностью, простотой использования и эффективностью улавливать частоты данного диапазона.

Оптико-электронная утечка данных образуется при облучении лазерным лучом вибрирующего в акустическом поле стекла. Отраженное лазерное излучение принимается специальным приемником.

Основным источником высокочастотного электромагнитного излучения является дисплей. Изображение с его экрана можно принимать на расстоянии сотен метров. Проблему можно решить с помощью установки плазменных и жидкокристаллических дисплеев. Но в нашем случае на многих ЭВМ установлены ЭЛТ-мониторы. Полностью нейтрализовать утечку можно лишь с использованием генераторов шума.

Против дистанционного фотографирования и просмотра изображения на экране я предлагаю использовать оконные стеклопакеты. Пакет состоит из двух-трех слоев стекла, а между ними - вакуумная прослойка. В вакууме звук, как известно, не распространяется. Но от луча пакеты не спасают. Витражи или непрозрачные (за счет неровностей) стекла - тоже: лучу-разведчику, чтобы проникнуть в здание, достаточно найти ровный участок стекла диаметром пять сантиметров. Зато помогают обычные шторы или жалюзи, если их повесить между двумя рамами. Тогда обладатель луча будет вынужден считывать только ту информацию, которая исходит от внешнего стекла, а на него импульсы поступают уже с большим искажением.

Во всех залах и помещениях, где производится обработка секретной информации, а особенно в серверной, я предлагаю провести полное экранирование помещения стальными, алюминиевыми или из специальной пластмассы листами толщиной не менее 1 мм с надежным заземлением. На окна в этом случае рекомендуется помещать сотовый фильтр - алюминиевую решетку с квадратными ячейками размером не более 1 см.

Электромагнитное излучение от внешних проводников и кабелей ПЭВМ невелико, но необходимо следить, чтобы они не пересекались с проводами, выходящими за пределы помещения, что должно быть учтено при проектировке ЛВС.

Монтаж заземления от периферийного оборудования необходимо вести в пределах контролируемой зоны. Нельзя допускать, чтобы заземление пересекалось с другими проводниками.

Все соединения ПЭВМ с “внешним миром” необходимо проводить через электрическую развязку.

Разработка мероприятий, направленных на защиту компьютеров от физического доступа на примере рассматриваемой организации «Стройпроект».

Для наблюдения за действиями пользователей в отделе стройпроектирования, планово - экономическом отделе, бухгалтерии, и серверной, установлены камеры видеонаблюдения вся информация с этих камер записывается на сервере и храниться там не менее 3-х месяцев. Ответственность за сохранность данных на сервере несет начальник службы безопасности. В серверной обязательно должен находиться человек, который входит в состав службы безопасности. Он следит за камерами видеонаблюдения, а также за действиями пользователей, правомерны ли они. Также за действиями пользователей наблюдают администраторы отдела стройпроектирования и планово-экономического отдела. Для надежной физической защиты данных в организации «Стройпроект» необходима установка дверей и надежных решеток на все окна отдела стройпроектирования, планово-экономического отдела, бухгалтерии, кабинета начальника службы безопасности, отдела кадров и серверной. Дополнительно в серверной установлены бронированные двери, с надежным замком.

Для круглосуточного контроля и обеспечения надежного хранения данных необходимо обеспечить автономную охранную сигнализацию для возможных мест проникновения в помещения «Стройпроекта» с выходом тревожного сигнала на пост охраны. Ввиду дорогой отделки помещений и отсутствия закладных коммуникаций монтаж должен быть выполнен без применения проводов. Для установки этой системы охраны необходимо следующее оборудование и материалы:

· контрольно-приемный прибор Vista-101(Ademco) - 1 шт.,

· радио расширитель 5881L(Ademco) - 1 шт.,

· радио датчик 5816(Ademco) (контактный) - 3 шт.,

· радио датчик 5849(Ademco) (разбития стекла) - 4 шт.,

· сирена LD-96 - 1 шт.,

· расходные материалы.

·

Рис. 10 - Контрольно-приемный прибор Vista-101

Краткое описание.

Для защиты входных дверей применены контактные радио датчики. Для защиты глухих стекол применены радио датчики разбития стекла. Питание радио датчиков осуществляется от встроенных гальванических элементов DL-123A (применяется в фотоаппаратах). Радио расширитель осуществляет связь по радио каналу между датчиками и контрольным прибором. Алгоритм функционирования системы обеспечивает постоянный контроль исправности радио канала и состояние элементов автономного питания.

Стоимость системы составляет около 2,0 тыс. USD.

Разработка мероприятий, направленных против утечки информации по сети питания.

Рассмотрим еще один вид угрозы - утечка информации по сети питания. Для защиты от этой угрозы я предлагаю использовать МП-3, средство для исключения утечки информации в сеть питания при акустическом воздействии на изделие и пропадании сетевого напряжения.

Рис. 11 - МП-3 - средство для исключения утечки информации в сеть питания

Предназначено для исключения утечки информации в сеть питания при акустическом воздействии на изделие и пропадании сетевого напряжения. МП-3 может быть использовано для защиты от утечки информации любого изделия, которое потребляет от сети переменного тока напряжением 220 В не более 170 Вт. Ориентировочная стоимость данного изделия 70у.е

3.8 Разработка средств и способов защиты от удаленных атак из сети Интернет

Firewall и межсетевые экраны.

Организация «стройпроект» подключена к Интернету по выделенной линии. Все компьютеры в сети, кроме компьютера №1 (секретарь) имеют выход во внешнюю глобальную сеть. Для защиты локальной сети предприятия «Стройпроект» я использую Outpost firewall.

Межсетевой экран будет построен по следующей схеме:

Рис. 12 - Схема устройства межсетевого экрана в организации «Стройпроект»

Выделенная линия Интернета заходит в высокоскоростной ADSL-модем, тот в свою очередь подключен к серверу, сервер подключен - к хабу. А от хаба сигнал уже распространяется на остальные компьютеры. Так вот сервер является устройством, которое фильтрует полученные пакеты из вне. Так должен быть организован межсетевой экран для данной сети. На сервере установлен firewall, в котором разрешены подключения только к доверенным ресурсам Интернета и категорически запрещены подключения к серверу.

3.9 Назначение экранирующих систем и требования к ним

Проблема межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества информационных систем. В нашем случае это локальная и глобальная сеть Интернет. Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.

Рис. 13 - Экран FireWall

Экран выполняет свои функции, контролируя все информационные потоки между этими двумя множествами информационных систем, работая как некоторая “информационная мембрана”. В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на основе заложенных в них алгоритмов, принимающих решение: пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система в сети «Стройпроект» выполняет регистрацию событий, связанных с процессами разграничения доступа. В частности, фиксирует все “незаконные” попытки доступа к информации и, дополнительно, сигнализирует о ситуациях, требующих немедленной реакции администратору сети.

Для экранов определяются понятия “внутри” и “снаружи”, и задача экрана состоит в защите внутренней сети от “потенциально враждебного” окружения. В моем случае потенциально враждебной внешней сетью является Internet.

ГЛАВА 4. БЕЗОПАСНОСТЬ ЖИЗНИ И ДЕЯТЕЛЬНОСТИ ЧЕЛОВЕКА

Целью раздела 'БЖД' является рассмотрение методов и средств обеспечения безопасных условий труда на рабочих местах пользователей компьютерных и информационных технологий, при разработке продукта проектирования.

Разработка программного продукта и его применение осуществляется путём использования компьютерных технологий, которые могут быть источниками опасных и вредных производственных факторов (ОВПФ). Их наличие снижает работоспособность человека, а также может привести как к травмам, так и к профессиональным заболеваниям. Поэтому необходимо провести анализ условий труда, в которых будет проводиться проектирование продукта, дать их гигиеническую оценку, также необходимо выявить возможные причины пожара, методы и способы их устранения и разработать план эвакуации. Для устранения возможных ОВПФ следует провести анализ помещения, рабочего места и разработать организационные и технические мероприятия.

4.1 Анализ условий труда

Рассмотрим отдел разработки программного обеспечения (ПО). Помещение находится на третьем этаже пятиэтажного железобетонного здания. Помещение имеет размеры 6.4х7х3м. Размеры помещения удовлетворяют установленным нормам ДНАОП 0.00-1.31-99 'Правила охраны труда во время эксплуатации ЭВМ': производственная площадь, приходящаяся на одного работающего, составляет 7.5 м2, объем помещения на одного человека - 22.4 м3 (нормативные значения этих параметров равны, соответственно, 6 м 2 и 20 м 3).

В отделе находится шесть рабочих мест, каждое из которых включает в себя рабочий стол, оборудованный компьютером (монитор, системный блок, клавиатура, манипулятор мышь) и стул. Конфигурация компьютеров: процессор - AMD Athlon™ XP 2500+ (1.8 GHz), память - Samsung DDR 512 Mb, видеокарта - ATI Sapphire Radeon 9200 Atlantis (128 Mb), монитор - Samsung Syncmaster (17' monitor). Электросеть в помещении - трёхфазная четырехпроводная с глухозаземлённой нейтралью. Частота тока - 50 Гц, напряжение в сети 220 В.

Выделим систему 'Человек-Машина-Среда' ('Ч-М-С'), где в нашем случае:

- 6 элементов 'человек' - коллектив из 6 человек, работающих в отделе;

- 6 элементов 'машина' - оборудование отдела, размещенное в помещении;

- 1 элемент 'среда' - окружающая среда, ограниченная пределами комнаты;

- 1 элемент 'предмет труда' - разрабатываемый продукт.

Между элементами системы 'Ч-М-С' существуют опасные и вредные связи. 'Среда' оказывает влияние на качество работы 'человека', его функциональное состояние. 'Человек' оказывает воздействие на 'среду' за счет собственного тепловыделения, потребления кислорода, что вызывает изменение микроклиматических условий. 'Человек' со стороны 'машины' подвержен различным опасностям. 'Машина' оказывает влияние на микроклиматическое состояние 'среды' выделением тепла. 'Человек' со стороны 'человека' подвержен психологическому влиянию, оказывающему воздействие на качество его работы.

Поделим элемент 'человек' на три функциональные части. Обозначим:

- Ч1 - человек, выполняющий целенаправленные действия - программист (составление программ);

- Ч2 - это человек, оказывающий непосредственное влияние на окружающую среду (за счет тепловыделения, влаговыделения, потребления кислорода);

- Ч3 - психофизиологическое состояние человека (настроение, удовлетворенность работой, психическая и физическая нагрузка).

Элемент 'машина' выполняет основную технологическую функцию - влияние на предмет труда, второстепенную - формирование параметров окружающей среды. В элементе 'машина' заложена функция аварийного самоконтроля. Таким образом, элемент 'машина' можно разделить на три элемента:

- М1 - элемент, который выполняет основную техническую функцию (компиляция программы);

- М2 - элемент функции аварийной защиты (зануление, заземление, изоляция, предохранители);

- М3 - элемент влияния на окружающую среду (выделение тепла, шума, электромагнитное излучение).

Элемент 'среда' оказывает влияние как на человека так и на машину.

Элемент 'предмет труда' оказывает влияние на психофизиологическое состояние человека.

Схематически система 'Ч-М-С' приведена на рисунке 14 (число элементов системы - 14). Содержание связей в системе 'ЧМС' приведены в таблице 4

Таблица 4 - Таблица связей системы 'ЧМС'

Направление связи

Содержание связи

1

Ч1-М1

Влияние человека на управление техникой (выполнение операций, обработка информации)

2

М1-ПТ

Влияние машины на предмет труда (на ней проводится разработка ПТ)

3

Ч1-ПТ

Влияние человека на предмет труда (человек разрабатывает ПТ)

4

Ч2-С

Влияние человека как биологического объекта на среду

5

Ч1-Ч3

Ч3-Ч1

Взаимное влияние психофизиологического состояния организма и качества работы

6

С-Ч3

Влияние среды на состояние организма: повышенная температура в помещении вызывает дискомфорт и, как следствие, организм затрачивает много усилий на его ликвидацию

7

Ч3-Ч2

Влияние психофизиологического состояния на степень интенсивности обмена веществ между организмом, средой и энергоотдачей человека

8

Ч1-Ч2

Влияние интенсивности труда на степень интенсивности обмена веществ между организмом и средой

9

М3-С

Влияние машины на среду

10

Ч1-М2

Человек контролирует безопасное состояние машины

11

Ч1-М3

Контроль влияния машины на среду

12

М2-М1

Аварийные управляющие влияния

13

М1-М2

Информация, необходимая для выработки аварийного управляющего влияния

14

ПТ-Ч3

Влияние ПТ на психофизиологическое состояние человека

15

Ч13-Ч63

Влияние людей, работающих в одном помещении, друг на друга

Рис. 14 - Схема 'Ч-М-С'

Выполнив анализ опасных и вредных производственных факторов (ОВПФ), действующих в системе 'Ч-М-С', можем привести их список согласно ГОСТ 12.0.003-74 'Опасные и вредные производственные факторы. Классификация'.

Источники опасных и вредных факторов:

- электрическая сеть (повышенное значение напряжения);

- вентиляторы систем охлаждения ЭВМ (шум);

- атмосферные условия, источники света, работающие ПК, люди (изменение климатических условий);

- мониторы (рентгеновское излучение);

- недостаток естественного и неправильно выбранное искусственное освещение;

- решение сложных задач, ответственность и др. - источники эмоциональных перегрузок и умственного перенапряжения;

- выполнение однообразных операций, отсутствие активных действий (монотонность труда);

- плохая эргономичность рабочего места, неподвижность и др. (статические перегрузки).

Физические ОВПФ:

- повышенные или пониженные значения температуры воздуха и влажности рабочей зоны (влияют на самочувствие работающего, развивается утомляемость);

- повышенный уровень шума на рабочем месте (приводит к развитию утомления, ослаблению внимания);

- отсутствие или недостаток освещенности (естественной и искусственной) рабочей зоны (приводит к ухудшению зрения, утомляемости, раздражительности);

- повышенное значение напряжения в электрической сети (замыкание может пройти через тело человека и стать причиной электротравм и электроударов);

- повышенный уровень ионизирующих излучений (мутагенные процессы).

Психофизиологические ОВПФ:

- эмоциональные перегрузки и умственное перенапряжение, определяемые дефицитом времени и информации, повышенной ответственностью, приводит к появлению головных болей, развитию стрессов и депрессии;

- монотонность труда, определяемая повторяющимися операциями на клавиатуре, уменьшает производительность труда и приводит к утомлению.

- перенапряжение зрительных анализаторов приводит к ухудшению зрения, вызывает быстрое утомление и снижает работоспособность человека.

В таблице 5 приведена оценка факторов производственной среды и трудового процесса для одного рабочего места.

Таблица 5 - Оценка факторов производственной среды и трудового процесса

Факторы

производственной

среды и трудового процесса

Значение

фактора

(ПДК, ПДУ)

3 класс - опасные и вредные условия, характер труда

Продолжительность действия фактора, в

% за смену

Норма

Факт

1

2

3

1. Шум, Дб

50

50

-

-

-

87.5

2. Рентгеновское излучение, мкР/ч

100

10

-

-

-

87.5

3. Микроклимат:

- температура воздуха,

22-24

23-25

25

-

-

-

87.5

- скорость движения воздуха, м/с

0.1

0.1

-

-

-

87.5

- относительная

влажность, %

40-60

40

-

-

-

87.5

- атмосферное

давление

740-760

748

-

-

-

87.5

5. Освещение:

- естественное, %

>1,5

2

-

-

-

87.5

-искусственное, лк

300-500

350

-

-

-

87.5

6. Тяжесть труда:

- мелкие стереотипные движение кистей и пальцев рук (за смену)

до 40000

до 20000

-

-

-

87.5

- рабочая поза (пребывание в наклонном положении в течении смены)

30-25%

свободная

-

-

-

87.5

- Наклоны корпуса (раз за смену)

до 100

нет

-

-

-

87.5

- перемещение в пространстве

(км за смену)

до 10

до 4

-

-

-

87.5

7. Напряженность труда

а) внимание:

- продолжительность сосредоточения, в % от продолжительности смены

до 75

до 50

-

-

-

87.5

-плотность сигналов (в среднем за час)

до 300

До 175

-

-

-

87.5

б) напряженность анализаторов:

- зрение (категория работ)

точная

ср. точность IVв

-

-

-

87.5

- слух (разборчивость, %)

более 70

100-90

-

-

-

87.5

в) эмоциональное и интеллектуальное напряжение

по графику

индивидуальный план

-

-

-

87.5

г) монотонность труда:

- количество элементов в повторяющихся операциях

более 3

более 10

-

-

-

87.5

- длительность выполнения повторяющихся операций

более 20

100

-

-

-

87.5

- время наблюдения за ходом производственного процесса без активных действий (в % от продолжительности смены)

до 95

80

-

-

-

87.5

Общее количество факторов

х

х

-

-

-

х

Рассмотрев таблицу оценки факторов производственной среды и трудового процесса, можно сделать вывод о том, что все показатели в норме.

В ходе запланированного капитального ремонта помещения будет заменена вся проводка. Следовательно, необходимо будет повторно выполнить зануление, расчет которого приведен ниже.

4.2 Техника безопасности

Технические, организационные, управленческие мероприятия и средства защиты работающих с ПЭВМ должны соответствовать ДНАОП 0.00-1.31-99 'Правила охорони праці під час експлуатації електронно-обчислювальних машин', ДСанПіН 3.3.2.-007-98 “Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин”.

По степени опасности поражения электрическим током согласно ПУЭ-85, помещение до выполнения мероприятий по технике безопасности относится к классу помещений с повышенной опасностью, поскольку в помещении возможно одновременное прикосновение к корпусам ПЭВМ с одной стороны и к заземленным металлическим конструкциям помещения (батареи отопления) с другой стороны. Для приведения к помещениям без повышенной опасности следует оградить батареи диэлектрическими решетками.

Согласно требованиям ПУЭ, ГОСТ 12.1.019-79, ГОСТ 12.1.030-81 для обеспечения безопасности в четырехпроводной сети с глухозаземленной нейтралью, необходимо выполнить зануление. Для этого следует преднамеренно электрически соединить с нулевым проводником сети корпуса всех ПЭВМ, которые могут случайно оказаться под напряжением. Зануление превращает замыкание на корпус ПЭВМ в однофазное короткое замыкание. Для отключения поврежденного участка сети необходимо применить автомат защиты. Время отключения поврежденного участка сети должно быть не более 0,1-0,2 с.

Определим максимальный расчетный ток в линии

где - мощность электрооборудования ;

- напряжение в сети .

Определим сечение проводов и кабелей по экономической плотности тока в соответствии с рекомендацией в ПУЭ-85, рассчитав его по формуле

,

где -- расчетный ток в час максимума энергосистемы, А;

- экономическая плотность тока, .

Так как количество рабочих часов составляет 2520 ч. в год, то для медного кабеля с резиновой или пластмассовой изоляцией [ПУЭ].

Тогда

Округляем полученное сечение до ближайшего стандартного сечения и получаем . Для надежности стоит взять

Определяем активное сопротивление фазного провода по полученному сечению

где - расстояние до подстанции ;

- удельное сопротивление меди [учебник физики].

Активное сопротивление петли

где - активное сопротивление нулевого проводника (принимаем ).

.

Полное сопротивления петли определяется как

,

где - индуктивное сопротивление петли.

По ПУЭ величиной можно пренебречь, значит считаем .

Определяем ток короткого замыкания при замыкании фазы на корпус электроустановки

,

где - сопротивление трансформатора (/3 =0,26 Ом при мощности P=100кВт [методичка]).

По требованиям ПУЭ действие автомата выключения обеспечивается, если выполняется условие

,

где - коэффициент кратности ( для автомата выключения менее 125 A).

Очевидно, что

.

Следовательно, можно выбрать автомат защиты А31 24 Т 380/220В (50А), который при увеличении тока нагрузки свыше 50А отключает питание.

Для уменьшения напряжения, приложенного к телу человека в случае пробоя фазы на корпус ПЭВМ, необходимо выполнить повторное заземление. Для этого соединенные между собой корпуса ПЭВМ следует заземлить, используя естественные и искусственный заземлители. Согласно ГОСТ 12.1.030-81 для сети данного типа общее сопротивление протеканию тока заземлителей всех повторных заземлителей нулевого провода должно быть не более 30 Ом.

Необходимо проводить контроль изоляции. Контроль проводить между нулем и фазой и между фазами. Сопротивление изоляции должно быть не менее 0.5 мОм. Контроль проводить не реже 1 раза в год при отключенном электропитании.

В соответствии с ДНАОП 0.04-4.12-94 должны проводиться инсруктажи по технике безопасности.

Вводный инструктаж проводят со всеми вновь принятыми на работу по программе службы охраны труда с учетом особенностей производства. Программа инструктажа утверждаются руководителем предприятия. Инструктаж фиксируется в журнале вводного инструктажа, а так же в документах о принятии работника на работу.

Первичный инструктаж проводится на рабочем месте перед началом работ с вновь принятым работником. Программа разрабатывается руководителем отдела администрирования, согласовывается со службой охраны труда и утверждается руководителем предприятия. Инструктаж фиксируется в журнале регистрации первичных инструктажей.

Повторный инструктаж проводится на рабочем месте со всеми работниками один раз в полугодие. Если нарушения техники безопасности привели к травмам, повторный инструктаж проводится сразу же. Повторный инструктаж проводится по программе первичного инструктажа. Запись о повторном инструктаже делается в журнале первичного инструктажа.

В случае необходимости проводят внеплановый инструктаж (при изменении технологического процесса, нарушении техники безопасности, внедрении нового электрооборудования).

Целевой инструктаж проводят перед выполнением работ, на которые выдается наряд-допуск.

Все инструктажи фиксируются в специальных журналах и должны соответствовать требованиям ДНАОП 0.04-4.12-94.

4.3 Производственная санитария

Работа, выполняемая в помещении отдела, относится к категории 1а лёгких работ по ДСН 3.36-042-99. С целью обеспечения комфортных условий для обслуживающего персонала и надежности технологического процесса для данной категории работ установлены следующие требования к метеорологическим условиям в рабочем помещении: температура воздуха - 22-24 С в холодный период, 23-25 С в теплый период; относительная влажность - 40-60%; скорость движения воздуха - не более 0.1 м/с. Для обеспечения установленных норм микроклимата в помещениях, оснащенных вычислительной техникой применяют вентиляцию, кондиционирование и отопление в соответствии со СНиП 2.04.05-91 “Отопление, вентиляция и кондиционирование”.

Оптимальные нормы ОВПФ составляют:

- уровень шума не должен превышать 50дб;

- мощность дозы рентгеновского излучения на расстоянии 5см от экрана не должна превышать 100мкРн/час;

- общее искусственное освещение должно составлять 300-500лк, коэффициент естественного освещения - больше 1.5%.

В помещении заданного объема можно разместить 6 рабочих мест.

Рабочие места с видеотерминалами относительно проемов должны располагаться так, чтобы естественный свет падал со стороны, преимущественно слева. При расположении рабочих мест с ПК необходимо придерживаться следующих требований:

- рабочие места располагаются на расстоянии не менее 1м от стен со световыми проемами;

- расстояние между боковыми поверхностями ВТ должно быть не менее 1.2м;

- расстояние между тыльной поверхностью одного ВТ и экраном другого должно быть не менее 2.5 м;

- проход между рядами рабочих мест должен быть не менее 1м.

Высота рабочей поверхности стола для видеотерминала должна быть в пределах 68-80 см, ширина - 60-140 см, глубина - 80-100 см. Рабочее сиденье должно быть подъемно-поворотным и регулироваться и иметь следующие размеры: ширина и глубина не менее 40 см, высота 40-50 см, высота спинки 28-32 см.

Все нормы приведены в соответствие с ГОСТ 12.2.032-78.ССБТ. 'Рабочее место при выполнении работ сидя. Общие эргономические требования' и ДНАОП 0.00-1.31-99 'Правила охраны труда во время эксплуатации ЭВМ'. На рисунке 15 приведена схема расположения рабочих мест.

Чтобы оградить работников от психофизических перегрузок необходимо грамотно спланировать рабочий день: при 8-м рабочем дне - 1 перерыв продолжительностью 60 минут, и 10-минутные технологические перерывы через каждый час работы. Необходимо также наличие комнаты отдыха.

4.4 Пожарная профилактика

Помещение офиса относится к классу В пожароопасных помещений согласно СНиП 2.01.02-85, т.к. оно содержит материалы способные, при взаимодействии с кислородом из воздуха, гореть. К таким веществам относятся деревянное покрытие пола (паркет), деревянные столы, на которых стоит компьютерная техника и т.д. Причиной возгорания может послужить тепловое излучение, которое в избытке выделяется при протекании тока по проводам. При этом возможно оплавление изоляции соединяющих проводов, их горение и, как следствие, короткое замыкание, которое может привести к возгоранию.

/

Рис. 15 - План размещения рабочих мест и эвакуации при пожаре

Ширина выхода 1.3 м, а высота 2 м, что удовлетворяет требованиям вынужденной эвакуации людей, также как и ширина коридора (СниП II-90-81).

В случае пожара, сотрудники должны пройти к эвакуационному выходу со своих мест, как это показано на рисунке 15, при этом эвакуация займет не более 30 секунд.

Согласно ГОСТ 12.1.004-91 пожарная безопасность помещения должна обеспечиваться системами предотвращения пожара, противопожарной защитой и организационно-техническими мероприятиями.

В состав системы противопожарной защиты входит следующий комплекс мероприятий:

- применение автоматических установок пожарной сигнализации из расчета 1 на 10 м2 площади (в нашем случае 5 шт.);

- устройства, обеспечивающие ограничение распространения пожара;

- средства противопожарной защиты огнетушители углекислотные (ОУ-2), из расчета один огнетушитель на 10 м2 площади, но не менее двух на помещение (ДНАОП 0.00.131-99) (в нашем случае 5шт.).

- организационные мероприятия по пожарной безопасности:

- инструктаж ответственного за пожарную безопасность;

- проведение учебных пожарных тревог.

Схема эвакуации, показанная на рисунке 15, должна быть размещена на стене у входа в помещение.

4.5 Охрана окружающей среды

Под охраной окружающей среды подразумеваются требования, которые должны обеспечивать разработку экологически рационального объекта, устройства, технологического процесса или дополнительную разработку мероприятий, направленных на очистку и уничтожение промышленных стоков, уменьшение выбросов газообразных токсических веществ, утилизации твердых отходов и уменьшение энергетического загрязнения окружающей среды (тепловое, световое, акустическое, электромагнитное, радиационное).

Разработка программного продукта не входит в основной технологический процесс производства, поэтому этот раздел не рассматривается.

4.6 Гражданская оборона

Чрезвычайная ситуация (ЧС) - это нарушение нормальных условий жизнедеятельности и деятельности людей на объекте или территории, причиненное аварией, катастрофой, стихийным бедствием или другим опасным событием, которое привело (может привести) к гибели людей или значительным материальным потерям.

Существующая обстановка не способствует возникновению ЧС в рабочем помещении, поэтому раздел гражданской обороны не рассматривается.

Проведен анализ условий труда в помещении отдела и выявлены ОВПФ, под влияние которых может попасть человек в процессе работы. Разработаны требования по технике безопасности, производственной санитарии и гигиене труда, пожарной профилактике, охране окружающей среды, гражданской обороне. Составлена схема размещения оборудования и план эвакуации при пожаре.

Выполнение требований и рекомендаций, изложенных в разделе, позволяет обеспечить здоровые и безопасные условия труда для сотрудников отдела.

В результате капитального ремонта будет заменена проводка в помещении и, чтобы снизить воздействие такого ОВПФ, как повышенное напряжение в электрической цепи, необходимо выполнить защитное зануление.

ГЛАВА 5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

В данном разделе дипломной работы на основании исходных данных проводится ряд экономических расчетов для определения наиболее эффективного использования средств и определения конкурентоспособности разрабатываемого программного продукта.

Исходные данные приведены в таблице 5.1.

Таблица 6 - Исходные данные

Наименование

Обознач.

Ед. измер.

Числове значення

1

Затраты на маркетинг

М

Грн.

1000

2

Стоимость ОФ(разработка)

ОФр

Грн.

800

3

Стоимость ОФ(тиражирование)

ОФт

Грн.

600

4

Затраты на реализацию

Sb

Грн.

900

5

Стоимость сторонних организаций

СУ

Грн.

280

6

Затраты на командировки

КОМ

Грн.

230

7

Приобретение ИТ

НОУ

Грн.

2535

8

Амортизационные отчисления

Amt

%

17

9

Другие затраты

ДЗ

Грн.

111

10

Необлагаемый налогом мин.зарпл.

НМ

Грн.

17

11

Средне рассчитываемая ставка процента по заёмным средствам

СРСП

%

18

12

Ставка налогообложения прибыли

СтНП

%

25

13

Ставка налогообложения выручки

СтНВ

%

-

14

Налог на доб. стоимость

ПДВ

%

20

15

Объем тиража

R

Шт.

3

16

Сумма платежей и налогов

сonst

Грн.

540

17

Плече

ЗС/СС

1/1

5.1 Расчет расходов на маркетинг

Таблица 7 - Расчет расходов на маркетинг

Наименование маркетинговых мероприятий

Стоимость реализации мероприятия (грн.)

Данные про разработку товара

Данные по товарам-аналогам

Наим.1

1. Специальные организационные закупки и изучение специальных потребностей потребителей

250

500

2. Выставки

750

1200

Итого:

1000

1700

5.2 Расчет расходов на реализацию (коммерческую поддержку)

Таблица 8 - Расчет расходов на реализацию

Наименование маркетинговых мероприятий

Стоимость реализации мероприятия (грн.)

Данные про разработку товара

Данные по товарам-аналогам

Наим.1

1. Уровень компетентности при заключении торгового соглашения

(сами разработчики )

100

200

2. Формы поставок

(индивидуальные поставки по заказам)

100

300

3. Способы удовлетворения рекламаций (по адресу пользователя)

200

350

4.Способы тех.обслуживания (по условиям договора)

230

200

5. Формы платежей (расчет наличными)

270

100

6. Изменение условий контракта

-

-

7. Стоимость примененных ИТ

-

100

Итого:

900

1350

Затраты рассчитываются следующим образом:

(5.1)

где - затраты на материалы, используемые в процессе НИОКР;

- заработная плата специалистов с начислениями;

- затраты, связанные с затратами на ИТ;

КОМ - затраты, связанные с расходами на командировки.

Таблица 9 - Затраты на материалы

Наименование товара

Единицы измерения

Количество штук

Цена за единицу

Сумма, грн.

Бумага (А4 пл.80гр/м)

Лист

300

0,03

9

СD-диск

Шт

3

5

15

Другие канцелярские принадлежности

5

Итого:

29

Данные по ценам на материалы взяты на основе действующих рыночных цен.

Таблица 10 - Расчет фонда оплаты труда (ФОТ) на этапе разработки

Наименование должности

Количество специалистов

Час занятости ,час.

Тарифная ставка, грн/ч.

ФОТ, грн

1

Инженер-cист.

2

240

5,8

2800

2

Рук. разработ.

1

240

10,16

2440

3

Конс-т по ТЭО

1

240

4,16

1000

Итого:

ФОТ(р)=

6240

Расчет ФОТ(р) с начислениями:

ФОТ(р)нар = ФОП(р)·(1+П), (5.2)

где, П - налоги и платежи на ФОТ (31,8% - отчисления на обязательное государственное пенсионное страхование согласно с Законом Украины от 1.01.2006;

2.9% - отчисления на обязательное социальное страхование согласно с Законом Украины от 1.01.2006;

1,3% - отчисления на социальное страхование на случай безработицы согласно Закону Украины от 1.01.2006;

1,51% - отчисления на социальное страхование от несчастных случаев)

Итого П = 37,5

ФОТ(р) нар=6240(1+0,375)=8580 грн.

Рассчитаем суммы примененных средств ИТ:

НОУ(р)=1200+35=1235 грн.

Общая сумма расходов на разработку приведена в таблице 5.6.

Таблица 11 - Расходы на разработку Зниокр

Наименование

Обозначение

Сумма (грн.)

1

Материалы,

Мт(р)

29

2

Фонд оплати труда с начислением

ФОП(р)нар

8580

3

Затраты на командировки

КОМ

230

4

Стоимость ИТ

НОУ(р)

1235

Общие расходы на разработку

Зниокр=

10074

5.3 Расчет затрат на тиражирование

Рассчитаем стоимость материалов Мт(т), которые применяются на этапе тиражирования единицы товара. Для этого приведена таблица 5.7.

Таблица 12 - Затраты на материалы при тиражировании единицы товара

Наименование товара

Единицы измерения

Количество штук

Цена за единицу

Сумма, грн.

Бумага (А4 пл.80гр/м)

Лист

700

0,03

21

СD-диск

Шт

6

5

30

Другие канцелярские принадлежности

4

Итого:

Мт(т)

55

Для расчета фонда оплаты труда на этапе тиражирования единицы товара приведена таблица 13.

Таблица 13 - Расчет фонда оплаты труда (ФОТ) на этапе тиражирования единицы товара

Наименование должности

Количество специалистов

Час занятости ,час.

Тарифная ставка, грн/ч.

ФОТ, грн

1

Инженер

2

56

3,44

385

Итого:

ФОТ(т)=

385

ФОТ(т)нар = ФОП(т)*(1+П) (5.3)

По формуле 5.3 рассчитаем ФОТ с начислениями:

ФОТ(т)нар=385*(1+0,375)=529,4 грн.

Сделаем расчет суммы примененных ИТ:

НОУ(т)=1300 грн.

Общие затраты на тиражирование рассчитаем в таблице 5.9:

Таблица 14 - Расходы на тиражирование

Наименование

Обозначение

Сумма (грн.)

1

Материалы,

Мт(р)

55

2

Фонд оплати труда с начислением

ФОП(т)нар

529,4

3

Стоимость ИТ

НОУ(р)

1300

Общие расходы на тиражирование

Зтираж=

1884,4

5.4 Расчет полных затрат

Таблица 15 - Расчет полных затрат

Найменування статей калькуляции

Обозначение

Сумма

1

Затраты на маркетинг

М

1000

2

Работы и услуги сторонних организаций

СУ

280

3

Затраты на реализацию

Sb

900

4

Амортизационные затраты

Аморт

238

5

Затраты на командировки

Ком

230

6

Сумма постоянных платежей и налогов

сonst

540

7

Затраты на разработку

Зниокр.

10074

8

Затраты на тиражирование

Зтираж.

1884,4

9

Затраты на приобретение средств ИТ, использованных для

оформления

Зоф(с)

0

10

Другие затраты

ДЗ

111

11

Сумма вместе

Сумм

15257,4

12

Общепроизводственные затраты

Роп

6102,96

13

Общехозяйственные затраты

Рох

3051,48

14

Полные постоянные затраты

S(с)

24181,84

Рассчитаем коммунальный налог:

КН = , (5.4)

где ПЕРС = 8

НМ = 17 грн.

КН = 13,6 грн.

Рассчитаем ориентировочной величины тиража, если допустить, что цена товара должна быть приближенная к рыночной цене аналога Цр.

Nn= (5.5)

= 628,1 грн.

Nn=

Nn < R

Пусть переменные затраты на полный объем тиража составляет:

(5.6)

грн.

Полная сумма затрат на объем тиража составляет:

(5.7)

грн.

5.5 Планирование пассива баланса

Принимаем пассив аналитического баланса равным суммарным издержкам:

П = = грн.

ЗС = П - СС = П / 2 = 13033,12 грн.

Считая, что кредиторская задолженность равна: КЗ=0, получим величину финансовых затрат с кредиторами:

ФI = ЗС*СРСП = 13033,12*0,18 = 2345,96 грн.

5.6 Планирование необходимой чистой прибыли и ожидаемого изменения актива

Для определения желаемой чистой прибыли (ЧП), нужно установить сколько средств в будущем периоде нужно иметь для развития производства (РЗ). Затем установим желаемый размер чистой прибыли на одну акцию (ЧПА) и число акций (К) в будущем периоде. Произведение ЧПА*К=Потр является суммой средств, которые будут направлены на потребление (премии, бонусы).

Пусть РЗ = 2500 грн, ЧПА = 75 грн. и К=100

ЧП = 2500 + 75*100 = 10000 грн.

Рентабельность собственных средств вычисляем:

Вычислим норму разпределения:

ВТР = РСС*(1-НР) = 76*(1-0,6)= 30 %

26066,24 грн.

Следовательно, новый актив предприятия вырастит и составит:

грн.

5.7 Расчет цены товара и финансового результата

Поскольку у нас налогу подлежит только прибыль, то воспользуемся следующей формулой:

, (5.8)

где - это коэффициент, который показывает размер налогов и отчислений, которые зависят от прибыли предприятия. Пусть = 0.

грн.

грн.

грн.

грн.

Рассчитаем выручку:

ВР=Ц*R (5.9)

ВР= 10578,78*3=31736,34 грн.

Рассчитаем брутто-результат эксплуатации инвестиций:

грн.

Рассчитаем добавленную стоимость:

(5.10)

грн.

Рассчитаем НДС:

НДС=ДС*ПДВ=0,2*23056,24=4611,25 грн.

Норма ДС =

НРЕІ=БП+ФІ=12500+2345,96=14845,96 грн.

ЕР=

Рассчитаем эффективность финансового рычага:

ЕФР=

Тогда на рисунке 5.1 наиболее подходит кривая дифференциала ЕР=3 СРСП. Отсюда следует, что соотношение ЗС/СС=1. Следовательно, имеем: ,

,

грн.

Рис. 16 - Графики кривых дифференциалов

5.8 Расчет операционных показателей

(5.11)

ВМ=31736,34 -1884,4=29851,94 грн.

Тогда порог рентабельности составит:

(5.12)

грн.

ПР= грн.

Рассчитываем запас финансовой прочности по производимому товару:

(5.13)

ЗПФ=26585,09 - 21535,5=5049,59 грн.

Для определения силы воздействия операционного рычага используем формулу:

(5.14)

СВОР==2,99

Таблица 16 - Основные результаты ТЕО

Задан-ный объем тиража,

R

Изме-ненный объем тиража, R

Цена,

Ц(грн)

ЕР

%

РСС

%

Норма

ДС,%

ЕФР

%

СВОР

ЗФП

3

3

10578,78

57

76

0,15

29

1

2,99

1

5049,59

5.9 Расчет конкурентоспособности товара

Расчет конкурентоспособности производим методом главных компонент. Для этого необходимо построить аналоги в ряд, который характеризовал бы уровень (место) каждого аналога в зависимости от значения некоторого обобщенного показателя, то есть определить рейтинг по обобщенному показателю.

Для расчета использовался программный продукт mgk.exe.

Исходные данные приведены в таблице 17.

Таблица 17 _ Матрица параметров товаров (услуг)

Параметр

Разрабатываемый объект

Аналог 1

Аналог 2

Аналог 3

1

3

15

10

10

2

100

80

50

65

3

10578,78

25020

33560

15989

4

1000

5000

2000

1200

5

900

2300

1800

2150

Обратный вес назначен параметрам: 1 3 4 5

Технические параметры:

безопасное время;

вероятность успеха;

Экономические параметры:

цена продукта;

затраты на маркетинг;

затраты на сбыт.

Результаты расчетов:

Вклад в дисперсию 5-й ГК за счет 1-го параметра: 0,9598 Вклад в дисперсию 5-й ГК за счет 2-го параметра: 0,6812 Вклад в дисперсию 5-й ГК за счет 3-го параметра: 0,8075 Вклад в дисперсию 5-й ГК за счет 4-го параметра: 0,7242 Вклад в дисперсию 5-й ГК за счет 5-го параметра: 0,9059 Вклад в дисперсию 4-й ГК за счет 1-го параметра: 0,2537 Вклад в дисперсию 4-й ГК за счет 2-го параметра: -0,7247 Вклад в дисперсию 4-й ГК за счет 3-го параметра: -0,3759 Вклад в дисперсию 4-й ГК за счет 4-го параметра: 0,6371 Вклад в дисперсию 4-й ГК за счет 5-го параметра: 0,1020

Таблица 18 _ Значения главных компонент для товаров (услуг)

№ ГК

Разрабатываемый объект

Аналог 1

Аналог 2

Аналог 3

5

4,7457

-2,9646

-1,7346

-0,0465

4

-0,3625

-1,3688

1,3372

0,3941

Исходя из полученных результатов, можно сделать вывод, что разрабатываемая система защиты является конкурентоспособной и стоит на первом месте среди аналогов.

ЗАКЛЮЧЕНИЕ

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:

исследование и анализ причин нарушения безопасности компьютерных систем;

разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и РПС;

создание методов и средств корректного внедрения моделей безопасности в существующие ВС, с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

В условиях продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации. Требуется дальнейшее развития теории и практики по обеспечению информационной безопасности в организациях с повышенным уровнем секретности.

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

В моей работе, основной целью являлось проанализировать существующую информационную систему безопасности управления производством, выявить ее наиболее уязвимые места и разработать средства и способы защиты секретной информации, циркулирующей в сети. Я рассмотрел основные пути защиты от несанкционированного доступа к информации циркулирующей в системах управления производством.

Произведена классификация способов и средств защиты информации.

Детально осуществлен анализ методов ЗИ в системах обработки данных.

Рассмотрены основные направления защиты информации в СУП.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Титоренко Г.А. Информационные технологии управления. - К.: 2002.

2. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 1999.

3. Теоретические основы - Безопасность информационных систем - Криптографические системы.

4. Криптографические алгоритмы с открытым ключом (http://argosoft.webservis.ru/Base/RSAintro.html#Криптографические алгоритмы с открытым ключом).

5. Совpеменные кpиптогpафические методы защиты инфоpмации - Системы с откpытым ключом. (http://ppt.newmail.ru/crypto04.htm#Heading20).

6. Криптография с открытым ключом: от теории к стандарту А.Н. Терехов, А.В. Тискин.

7. Программирование РАН', N 5 (сентябрь-октябрь), 1994, стр. 17-22 (http://www1.tepkom.ru/users/ant/Articles/Pkcstand.html)

8. В.А. Лапшинский. Локальные сети персональных компьютеров. Часть II.- К.: 1999.

9. Центр информационной безопасности http://bezpeka.com

10. Кайа Соркин, Михаэль Суконник. Передача информации в современных банковских сетях. Журнал 'Банковские технологии', август 2003.

11. Нольден М. Как защитить себя в Internet? Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. - К.: 2000.

12. Хоникат Д. Технические средства защиты от угроз информационной безопасности. - К.: 2000.

13. В. Левин, Защита информации в информационно-вычислительных системах и сетях. - К.: 2002.

14. В. Уолкер, Я. Блейк, «Безопасность ЭВМ и организация их защиты».

15. Л. Хофман, «Современные методы защиты информации», - Киев, 2004.

16. П. Зегжда, «Теория и практика. Обеспечение информационной безопасности». 2000.

ref.by 2006—2025
contextus@mail.ru