Главная страница

прим. Отчет по учебной практике уп. 01. 01. Практика по эксплуатации подсистем безопасности автоматизированных систем


Скачать 0.69 Mb.
НазваниеОтчет по учебной практике уп. 01. 01. Практика по эксплуатации подсистем безопасности автоматизированных систем
Дата13.06.2022
Размер0.69 Mb.
Формат файлаdocx
Имя файлаPrimer_praktiki_po_EAS.docx
ТипОтчет
#588105
страница2 из 2
1   2


Рисунок 4 – Маршрутизатор Cisco 2811

Технические характеристики маршрутизатора Cisco 2811:

1 тип устройства – маршрутизатор;

2 технология доступа – Ethernet;

3 количество LAN портов 2;

4 тип LAN портов 2 x 10/100Fast Ethernet;

5 маршрутизация пакетов 120,000 пакетов/сек;

6 наличие USB портов 2;

7 встроенное аппаратное ускорение шифрования – Да

8 встроенная аппаратная поддержка VPN - DES, 3DES, AES 128, AES 192, AES 256

9 количество слотов для интерфейсных модулей - 4 слота, все слоты поддерживают HWIC, WIC, VIC, или VWIC типы интерфейсных модулей

  1. память DRAM - По умолчанию: 256 MB Максимум: 768 Mb

11 слоты для сетевых модулей - 1 слот, поддерживает NM или NME модули

  1. консольный порт.

Маршрутизатор Cisco 2811. Маршрутизатор базируется на архитектуре мощных мультисервисных маршрутизаторов доступа серии Cisco 2800, предлагая дополнительно встроенные функции безопасности, существенно улучшенную производительность и расширенный объем памяти, а также новые интерфейсы высокой плотности. Работая под управлением программного обеспечения Cisco IOS, маршрутизатор поддерживает концепцию сети с возможностями самозащиты Cisco Self-Defending Network – аппаратная акселерация шифрования, поддержка IPSec VPN (с использованием алгоритмов шифрования AES, 3DES, DES), межсетевой экран, система предотвращения вторжений (IPS), контроль за доступом к сети (NAC) и фильтрация по URL.



Рисунок 5 – Коммутатор D-LINK DGS-1100-08

Общие характеристики коммутатора D-LINK DGS-1100-08:

1 тип устройства – коммутатор;

2 количество портов коммутатора 8 x Ethernet 10/100/1000 Мбит/сек;

3 внутренняя пропускная способность 16 Гбит/c;

4 буфер RAM 256 Кбайт;

5 flash-память 2 МБ;

6 размер таблицы MAC адресов 8000.

Управление:

1 консольный порт;

2 Web-интерфейс;

3 утилита SmartConsole;

4 BootP/DHCP-клиент;

5 поддержка IPv6;

6 поддержка стандартов.

Выполненный в надежном корпусе коммутатор D-LINK DGS-1100-08 предоставляет в распоряжение пользователя 8 гигабитных портов для подключения к сети различных устройств. Длину кабеля эта модель определяет автоматически. Если он не достигает 20 метров, уменьшается количество потребляемой электроэнергии. Кроме того, на каждом из портов определяется статус соединения и неактивные порты от питания отключаются. Преимуществом коммутатора D-LINK DGS-1100-08 по сравнению с аналогичными моделями является возможность организации видеонаблюдения. Поддерживаемая данной моделью функция Loopback Detection позволяет администратору легко и быстро выявлять проблемы в сети и устранять их. Выполнять настройку прибора и управлять его работой можно с помощью удобного Web-интерфейса.



Рисунок 6 – Межсетевой экран Cisco ASA 5505

Общие характеристики межсетевого экрана Cisco ASA 5505:

1 тип устройства – межсетевой экран

2 интерфейс 8 x 10/100 Мбит/с Fast Ethernet;

3 оперативная память 256 МБ;
4 флеш-память 64 МБ;

5 пропускная способность до 150 Мбит/с

6 шифрование Triple Data Encryption Standard/Advanced Encryption Standard (3DES/AES);

7 защита от атак Denial-of-service (DoS);

8 поддержка QoS;

9 поддержка динамического DNS;

10 поддержка UPnP;

11 поддержка протокола IPv6;

12 поддержка VPN;

13 WEB-интерфейс управления;

Межсетевой экран Cisco ASA 5505 имеет высокопроизводительный межсетевой экран, SSL и IPsec VPN, а также большое количество сетевых служб в модульном комплексе, поддерживающем "plug-and-play". Используя встроенный Cisco ASDM, межсетевой экран легко устанавливается и настраивается, что позволяет свести к минимуму стоимость операций. Cisco ASA 5505 имеет гибкий коммутатор на 8 портов и 2 порта Power over Ethernet (PoE), упрощая установку IP-телефонов с безопасными возможностями VoIP и беспроводных точек доступа для расширения сетевой мобильности. Высокопроизводительная система предотвращения вторжений и служба блокирования сетевых червей становятся доступными после добавления AIP SSC. Несколько портов USB могут быть использованы для добавления дополнительных служб и возможностей в будущем.

1.9.1 Антивирусные средства

Kaspersky Total Security (до 2014 года - Kaspersky Crystal) – программа для комплексной защиты персонального компьютера от вирусов и вредоносных программ. Разработана компанией «Лаборатория Касперского».

Защиту компьютера в реальном времени обеспечивают следующие компоненты защиты:

– файловый антивирус позволяет избежать заражения файловой системы компьютера;

– почтовый антивирус – проверяет входящие и исходящие почтовые сообщения на компьютере;

– веб-антивирус – перехватывает и блокирует выполнение скриптов, расположенных на сайтах, если эти скрипты представляют угрозу безопасности компьютера;

– контроль программ – регистрирует действия, совершаемые программами в операционной системе;

– менеджер программ – позволяет управлять установленными на компьютере программами и контролировать изменения, которые вносят программы в параметры операционной системы;

– защита веб-камеры – блокирует несанкционированный доступ программ к веб-камере и показывает уведомление о том, что доступ заблокирован;

сетевой экран обеспечивает безопасность работы в локальных сетях и в интернете;

– мониторинг сети – предназначен для наблюдения за сетевой активностью в реальном времени;

– мониторинг активности –  отменяет в операционной системе изменения, вызванные вредоносными программами;

– защита от сетевых атак – отслеживает во входящем трафике активность, характерную для сетевых атак;

– анти-спам – проверяет входящие сообщения на наличие спама;

– анти-фишинг – позволяет проверять веб-адреса на принадлежность к списку фишинговых веб-адресов;

– анти-баннер – блокирует рекламные баннеры, размещенные на сайтах и в интерфейсах программ;

– безопасные платежи обеспечивают защиту конфиденциальных данных при работе с сервисами интернет-банкинга и платежными системами, а также предотвращают кражу платежных средств при проведении платежей онлайн;

– безопасный ввод данных – обеспечивает защиту персональных данных, вводимых на сайтах от клавиатурных перехватчиков;

– возможность резервного копирования.

1.10 Руководство пользователя АИС ООО «Аладин»

1 Введение:

1.1 АИС используется в организации в сфере оказания услуг по подготовке и проведении туристических путешествий;

1.2 в АС применяются такие программы как: 1С и Access. В процессе работы происходит оборот конфиденциальной информации и персональных данных персонала и посетителей, также информации, содержащей коммерческую тайну;

1.3 пользователь (сотрудник предприятия) должен знать специфику работы АРМ;

1.4 пользователь обязан ознакомиться с техникой безопасности, с руководством пользователя и быть поставленным в известность о наказании, предусмотренным законодательством, за разглашение конфиденциальной информации и персональных данных, ставших ему известными;

2 Назначение и условие применения:

2.1 АИС используется для внесения данных по заказам на туристические путешествия, контактных данных клиентов и работы персонала;

2.2 в АИС используется операционная система Windows. Для передачи информации используются накопители информации, для ведения баз данных установлена программа Access, для ведения бухгалтерии 1С. Пользователь должен быть обучен работе с ОС и с прикладными программами, которые используются в АИС предприятия по ремонту компьютерной техники;

3 Подготовка к работе:

3.1 у каждого пользователя есть личный, зарегистрированный, носитель информации, в котором содержится ключевой файл, на нем содержится информация, которая доступна только данному пользователю;

3.2 для загрузки данных и программ следует достать личный носитель информации, вставить его в USB разъем, с помощью антивируса проверить носитель на содержание вирусов;

3.3 проверить работоспособность АРМ с помощью открытия любой установленной программы.

4 операция 1: Запись информации на индивидуальный носитель.

1) запись осуществляется только той информации, которая доступна пользователю по разграничению полномочий;

2) перед записью убедиться, что носитель, на который пользователь хочет записать информацию, записан в журнал учета носителей;

3) после подключения к ЭВМ проверить носитель на вирусы;

4) скопировать информацию.

Операция 2: Работа с конфиденциальной информацией;

1) иметь разрешение на доступ к конфиденциальной информации;

2) убедиться, что никто не подглядывает и не подслушивает;

3) сохранить все внесенные в документ изменения, закрыть документ;

4) очистить (обнулить) оперативную память, в случае наличия электронных копий (черновиков) документа удалить с их использованием программы очистки в 1 проход.

5) выключить компьютер.

Рекомендации по освоению и эксплуатации, включая описание контрольного примера, правила его запуска и выполнения:

1) четко следовать руководству пользователя, изучить возможности программ, с которыми работает пользователь АИС.

2) для работы с БД персонала, с соответствующим статусом доступа, необходимо:

1 запустить программу Access;

2 убедиться в том, что программа работает исправно;

3 произвести запись, изменение или удаление необходимой информации;

4 сохранить все изменения в БД;

5 закрыть программу Access.

2.1 Расчет стоимости внедрения (модернизации) системы защиты информации в локальной сети организации

2.1.1 Определение времени на разработку системы защиты информации

Затраты на разработку проекта по модернизации СЗИ в ЛВС организации по проведению туристических путешествий ООО «Аладин» определяются на основе фактических данных с использованием метода хронометража. Затраты времени по этапам изучения объекта защиты и его СЗИ, а также внедрения СЗИ в соответствии с техническим заданием, представлены в таблице 8.

Таблица 8 − Затраты времени по этапам разработки СЗИ

№ этапа

Этап проектирования

Количество дней

1

Разработка технического задания на создание КСЗИ

1

2

Разработка требований к СЗИ

1

3

Разработка политики безопасности

2

4

Разработка плана основных этапов и их содержания по проектированию системы обеспечения безопасности автоматизированной системы

3

5

Разработка шаблона концепции безопасности организации

2

6

Разработка шаблона и примерного плана аудита безопасности автоматизированной системы

4

7

Разработка шаблона сводной матрицы угроз

2

8

Разработка примерного плана ввода подсистем и средств безопасности автоматизированной системы

3

9

Описание подсистем безопасности, согласно ТЗ

1

10

Обоснование выбора программных, технических средств для компонентов подсистемы безопасности.

3

12

Разработка экономической части составляющей проекта

2

13

Разработка частной модели угроз безопасности персональных данных

1

Итого:

27

Из них с использованием ЭВМ:

25


2.1.2 Расчет себестоимости машинного часа ЭВМ

Себестоимость эксплуатации одного машино-часа ЭВМ вычисляется по формуле:

, (1)

где ЗЭВМ – суммарные затраты, связанные с эксплуатацией ЭВМ, руб.;

Fд – действительный фонд рабочего времени, час;

кг – коэффициент готовности.

Суммарные затраты ЗЭВМ, связанные с эксплуатацией ЭВМ, определяются по формуле:

ЗЭВМ = АЭВМ + ИПП + Змат + Зрем + Зэн + П+ ЗПобсл + Отч, (2)

где АЭВМ – амортизация ЭВМ, руб.;

ИПП – износ программных продуктов, руб.;

Змат – затраты на материалы, руб;

Зрем – затраты на текущий ремонт и обслуживание, составляют 5 % от балансовой стоимости, руб.;

Зэн – расходы на электроэнергию, руб.;

П – прочие расходы, руб.

ЗПобсл – заработная плата обслуживающего персонала, в год, руб.;

Отч – отчисления на социальные нужды, руб.

В отчисления на социальные нужды входит: отчисления в пенсионный фонд 22%, фонд обязательного социального страхования 2,9%, фонд обязательного медицинского страхования 5,1%.

Амортизация ЭВМ АЭВМ находится по формуле:

АЭВМ = , (3)

где ЦЭВМ – балансовая стоимость ЭВМ, руб.;

Тисп – срок полезного использования.

Балансовая стоимость ЭВМ ЦЭВМ определяется как:

ЦЭВМ = Цобор + Цтранс + Цмонтаж, (4)

где Цобор – стоимость оборудования ЭВМ, руб.;

Цтранс – затраты на транспортировку, руб.;

Цмонтажзатраты на монтаж и пуско-наладку, руб.

Стоимость ЭВМ составляет 30000 руб. Затраты на транспортировку – 500 руб. Затраты на монтаж и пуско-наладку составляют 900 руб. Вычисляем ЦЭВМ в соответствии с формулой:

ЦЭВМ = 30000 + 500+ 900 = 31400 руб.

Средний срок службы ЭВМ Тисп составляет 3 года.

Амортизация равна:

АЭВМ = = 10467 руб.

Затраты на заработную плату обслуживающего персонала:

ЗПобсл= , (5)

где О - оклад персонала;

– уральский коэффициент, который составляет 15%;

– дополнительный (премиальный) коэффициент, который составляет 10%;

КП - количество обслуживающего персонала;

КК - количество компьютеров.

Расходы на заработную плату обслуживающего персонала составляют:



Отчисления на социальные нужды (30% от заработной платы) и отчисления на страхование от несчастных случаев (0,4% от заработной платы) обслуживающего персонала будут составлять:

Отч = 25300×0,304 = 7691 руб.

Стоимость программных продуктов определяется по формуле:

ИПП= ЦПП× Тисп , (6)

где ЦПП – цена программных продуктов, руб.;

Тисп – время использования программных продуктов, год.

При разработке СЗИ использовались программные продукты: операционная система Microsoft Windows 10 Pro, пакет программ Microsoft Office Professional Plus и антивирусная программа Kaspersky Total Security.

На персональных компьютерах были предустановлены Microsoft Windows 10 Pro и Microsoft Office Professional Plus – стоимость учитываться не будет.

Стоимость антивирусной программы Kaspersky Total Security – 2390 руб. для 3х устройств за год. Стоимость за год обслуживания 12 ПК составит – 9560 руб.

Тогда стоимость программных продуктов ИПП за 3 года составляет:

ИПП = 9560×3 = 28680 руб.

Расходы на электроэнергию Зэн вычисляются по формуле:

Зэн = Fд × М × ЦкВт∙ч × кг , (7)

где М – потребляемая мощность ЭВМ, кВТ, составляет 0,3 кВт;

ЦкВт∙ч – цена одного кВт∙ч электроэнергии, руб. составляет 3,5 руб.;

Fд – фонд действительного времени, который составляет 1945 ч.;

кг – коэффициент готовности ЭВМ, равный 0,95.

Расходы на электроэнергию составляют:

Зэн = 1945×0,3 ×3,5 ×0,95 1940 руб.

В соответствии с формулой (2) затраты на ЭВМ равны:

ЗЭВМ = 10467 + 28680 + 38540 + 0,05 × 1400 + 1940 + 25300 + 7691= 112688 руб.

Согласно (1) себестоимость одного машинного часа равна:

См.ч = = 60,98 руб

2.1.3 Расчет себестоимости внедрения (модернизации) системы защиты информации в локальной сети ООО «Аладин»

Себестоимость модернизации (проектирования) СЗИ вычисляется по формуле:

Спроект = СЭВМ + М + ЗП + Отч + CИнт + П, (8)

где СЭВМ – себестоимость эксплуатации ЭВМ;

М – материальные затраты, руб.;

ЗП – заработная плата разработчика, руб.;

Отч – отчисления на социальные нужды, руб.;

Синт– затраты, связанные с работой в сети Интернет, руб.;

П – прочие расходы, руб.

Себестоимость эксплуатации ЭВМ СЭВМ определяется по формуле:

СЭВМ = tЭВМ × См.ч , (9)

где tЭВМ – время эксплуатации ЭВМ;

См.ч – стоимость одного машинного часа ЭВМ, равный 60,98 руб. (определено ранее).

Время эксплуатации ЭВМ tЭВМ определяется по формуле:

tЭВМ = ТЭВМ × tдн, (10)

где ТЭВМ – время проектирования с использованием ЭВМ, дней;

tдн – время работы на ЭВМ в день.

Время эксплуатации ЭВМ:

tЭВМ = 25 × 6 = 150.

Тогда, с учетом формулы (9) себестоимость эксплуатации ЭВМ равна:

СЭВМ = 60,98 ∙ 150 = 9147 руб.

Заработная плата разработчика вычисляется по формуле:

ЗП= , (11)

где О – оклад проектировщика, руб.;

Тпроект – время, затраченное на проектирование, дни;

tдл – длительность рабочего дня, час;

– уральский коэффициент, который составляет 15%;

– дополнительный (премиальный) коэффициент, который составляет 10%;

Fддействительный фонд времени работы разработчика, час.

Согласно (11), получим:

ЗП = = 30345 руб.

Отчисления на социальные нужды (30% от заработной платы) и отчисления на страхование от несчастных случаев (0,4% от заработной платы) разработчика будут составлять:

Отч = 0,304 × 30345 = 9225 руб.

Затраты, связанные с работой в сети «Интернет», вычисляются по формуле:

, (12)

где: Синт – затраты, связанные с работой в сети Интернет, руб.;

Vд ‒объем полученных данных, Мб;

Смб – стоимость одного мегабайта данных, руб./Мб.



Прочие (накладные) расходы П составляют 50 % от заработной платы. Согласно (8) себестоимость проектирования СЗИ в ЛВС ООО «Аладин» будет составлять:

Спроект = 9147 + 30345 + 9225 + 300 = 49017 руб.

2.2 Расчет экономической эффективности от внедрения (модернизации) системы защиты информации в локальной сети организации

Стоимость СЗИ информационной системы определяется по средним розничным ценам.

Для того чтобы обеспечить должный уровень безопасности необходимо внедрить следующие подсистемы СЗИ: периметровую и локальную подсистему межсетевого экранирования, подсистему разграничения доступа, подсистему шифрования при хранении, подсистему резервного копирования в соответствии с выбранным рациональным набором СрЗ. Стоимость выбранных средств защиты приведена в разделе 10 и составляет 70000 рублей. Стоимость монтажа составляет 30% от стоимости системы.

Стоимость установки и настройки составляет:

Суст = 70000 × 0,3 = 21000 руб.

Суммарные затраты на реализацию проекта Среал включают в себя:

Среал = Спроект + Спс + Суст, (13)

Получим, что стоимость реализации проекта равна:

Среал = 49017+70000 + 21000 = 140017 руб.

Для обоснования экономической эффективности СЗИ произведем расчет рисков нарушения ИБ компании. Для этого необходимо вычислить показатель ожидаемых потерь, определяемый по формуле:

, (14)

где R – риск нарушения информационной безопасности (подсчитанный в разделе 6);

– экономические потери, руб.

Экономические потери складываются из стоимости следующих информационных ресурсов: входных цен на услуги, инвестиций, учредительных документов, маркетинговых условий, информации о выручке, наценке, среднем количестве чеков, клиентов, остатков по бухгалтерии, накладных.

Для определения стоимости всех информационных ресурсов была, проведена экспертная оценка. Экспертами выступили генеральный директор ООО «Аладин», заместитель генерального директора, директор финансового отдела, консультант по проектированию и проектировщик. Каждым из экспертов было выдвинуто предположение о возможной стоимости информационных ресурсов ЛВС организации (см. таблицу 9).

Таблица 9 − Стоимость информационных ресурсов АИС ООО «Аладин»



Эксперт

Стоимость ИР (руб.)

1

Генеральный директор

1800000

2

Заместитель генерального директора

1950000

3

Директор финансового отдела

2000000

4

Консультант по проектированию

1900000

5

Проектировщик

1900000


Стоимость ИР:



Тогда П до внедрения СЗИ составит:



Таким же образом находим П после внедрения СЗИ составит:



Для обоснования инвестиций в СЗИ необходимо проведение анализа возврата инвестиций.

Затраты на внедрение СЗИ были рассчитаны ранее и составляют 140017 руб. Затраты на техническую поддержку составляют размер заработной платы администратора ИБ (системный администратор) и затрат на продление лицензий. Заработная плата администратора ИБ рассчитывается следующим образом:

ЗПад = 30000∙12+0,304∙ (30000∙12) = 469440 руб.

Затраты на продление лицензий Злиц равны 28680 руб.

Результирующие затраты на техническую поддержку CЗИ составляют:

Зтех = 469440+28680= 498120 руб.

Финансовая выгода обеспечивается ежегодными сбережениями, получаемыми после внедрения СЗИ и рассчитываются по формуле:

AS1 - П2 , (15)

Таким образом, ежегодные сбережения равны:

AS = 1337000 - 573000= 764000 руб.

Чистая приведенная стоимость затрат на проект и доходов от проекта рассчитывается по формуле:

, (16)

где – денежный поток;

– ставка дисконтирования.

Период окупаемости инвестиционных проектов, связанных с внедрением ИТ, не должен превышать трех лет, поэтому период оценки эффективности проекта внедрения СЗИ равен трем годам. Результаты приведены в таблице 10.

Таблица 10 − Расчет показателей возврата инвестиций на СЗИ

Показатели

Начальные затраты, руб.

1 год, руб.

2 год, руб.

3 год, руб.

Затраты на внедрение

140017

469440

498120

498120

Ставка дисконтирования

16,25%










Чистая приведенная стоимость затрат на проект (NPVЗ)

1369887










Показатель ожидаемых потерь до модернизации СЗИ (П1)

0

1337000

1337000

1337000

Показатель ожидаемых потерь после модернизации СЗИ (П2)

0

573000

573000

573000

Ежегодные сбережения (AS)

0

764000

764000

764000

Продолжение таблицы 10

Денежный поток (CF)

-140017

520560

604720

604720

Чистая приведенная стоимость доходов от проекта (NPVд)

1133817














Необходимо произвести расчет срока окупаемости. Как видно из таблицы 3, денежный поток становится положительным уже в первый год эксплуатации, поэтому срок окупаемости меньше года. Срок окупаемости проекта внедрения СЗИ рассчитывается по формуле:

Найдем более точное значение:



Стоимость реализации проекта равна 140017 руб. Проект можно считать экономически эффективным, так как чистая приведенная стоимость доходов от проекта положительна и больше чистой приведенной стоимости затрат на проект в 1,05 раза, и срок окупаемости составляет 3,5 месяца, что меньше нормативного срока окупаемости проектов внедрения ИТ.

Схема сети, отвечающая, как требованиям и условиям заказчика, критериям безопасности, а также надежного функционирования, сохранности конфиденциальной информации, которая отвечает всем экономическим расчетам и окупаемости проекта представлена на рисунке 7.


Рисунок 7 – Схема АИС ООО «Аладин»




СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ


Основная литература:

1 Ложников, П.С. Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft: практикум [Текст]: учеб.пособие / П.С. Ложников, Е.М. Михайлов. − М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2008. − 245 с.: ил.

2 Нестерук, Г.Ф. Исследование процессов оптимизации системы информационной безопасности с использованием показателей защищенности компьютерных сетей [Текст]: Методические указания/ Г.Ф. Нестерук, Ф.Г Нестерук.. − M.: Ф.Г. СПб.: СПбГУ ИТМО, 2008. −28 с.

3 Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы [Текст]: учебник для вузов.3-е изд / В. Г. Олифер, Н. А. Олифер. − M.: СПб.: Питер, 2009.

Дополнительная литература

4 Балабанов, П.В. Методы и средства контроля и диагностики аппаратного и программного обеспечения компьютерных сетей [Текст]: лабораторные работы/ П.В. Балабанов. − M.: Тамбов: Изд-во ТГТУ, 2009. − 20 с.

5 Брейман, А.Д. Администрирование сетевых систем [Текст]: учебное пособие. / А.Д. Брейман. − М.: МГАПИ, 2002. − 18 с.

6 Казарин, О.В. Безопасность программного обеспечения компьютерных систем [Текст]: учебник / О.В. Казарин. - М.: МГУЛ, 2003. - 212 с.

Интернет ресурсы:

7 http://www.fstec.ru − Официальный сайт Федеральной службы по техническому и экспортному контролю.
1   2


написать администратору сайта