Пояснительная записка (1209844), страница 6
Текст из файла (страница 6)
Стоимость комплекта состоящего из одного «МагПРО КриптоСервер» и пяти «МагПРО КриптоТуннель» равняется 38 500 рублей.
Схема предлагаемого решения показана на рисунке 4.2.1.
Рисунок 4.2.1 – Схема передачи информации
4.3 Защита рабочего места от НСД.
Для обеспечения защиты служебных ноутбуков от несанкционированного доступа используются ПАК «Соболь» совместно с USB–ключами «Рутокен», а также автономная версия Secret Net 7.
С помощью ПАК «Соболь», пароля пользователя и электронных ключей «Рутокен» реализуется аутентификация до загрузки ОС, доверенной загрузки, и контроля целостности. В служебных ноутбуках используются ПАК «Соболь» 3.0.7
Ключи администраторов хранятся в сейфе, в Хабаровском филиале «Ситроникс–КАСУ», доступ к ним имеет только ведущий инженер. У инженеров хранятся ключи пользователей.
Внешний вид платы «Соболь» представлен на рисунке 4.3.1.
Рисунок 4.3.1 – Внешний вид платы «Соболь»
Secret Net 7 используется для контроля подключаемых устройств, контроля утечек и каналов распространения информации. На служебные ноутбуки устанавливаются автономные версии Secret Net. Каждая машина настраивается локально, это связано с небольшим количеством используемых устройств.
Аутентификация пользователя для доступа к операционной системе производится с помощью электронного ключа «Рутокен» и пароля пользователя. При первичной настройке Secret Net запрещаются загрузка с внешних носителей, устанавливается контроль печати.
Ключи «Рутокен S» используются для идентификации и аутентификации пользователя до загрузки операционной системы, во время загрузки операционной системы и во время подключения к Веб–Серверу. Данная модель была выбрана, так как он полностью подходит для нужд системы защиты.
Внешний вид USB–ключа «Рутокен S» представлен на рисунке 4.3.2
Рисунок 4.3.2 – Внешний вид USB–ключа «Рутокен S»
Стоимость пяти комплектов Secret Net 7 = 37 125 рублей. Стоимость десяти (пять ключей пользователей и пять ключей администратора) комплектов ключей «Рутокен S» = 10940 рублей. ПАК «Соболь» включены в комплект поставки ноутбуков.
4.4 Антивирусная защита
Для защиты от интернет–угроз, фишинга и вредоносного ПО используется Kaspersky Small Office Security.
Возможности Kaspersky Small Office Security:
-
антифишинг блокирует доступ к мошенническим сайтам, созданных с целью кражи данных.
-
модули проверки файлов и ссылок предупреждают о подозрительных файлах или вредоносных ссылках.
-
анти–Спам блокирует рекламные сообщения и спам;
-
двусторонний сетевой экран проверяет входящий и исходящий трафик пользователя.
-
Мониторинг активности выявляет опасное поведение программ, а также даёт возможность устранить последствия большинства вредоносных атак
Стоимость комплекта на пять ноутбуков равна 3900 рублей.
Стоимость всего проекта защиты равна
Заключение
В первой главе были проанализированы цели и задачи системы управления инцидентами в работе организации. Система управления инцидентами уменьшает время простоя работы и увеличивает производительность организации.
Во второй главе была рассмотрена деятельность организации, требования по обеспечению безопасности во время выполнения работ и обязанности инженера.
В третьей были рассмотрены характеристики и назначение выбранных программно-аппаратных средств защиты информации. Составлена схема реализации в графическом виде.
Результатом проведения исследовательской работы является четвёртая глава, в которой составлены рекомендации по реализации проекта защиты, предоставлены цены на выбранные программно-аппаратные комплексы. Также в четвёртой главе описаны схемы взаимодействия клиента и серверов, систем защиты информации между собой.
Список используемых источников
-
Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах[Текст]: приказ ФСТЭК России от 11 февраля 2013 г.№ 17 – М., 2013. – 25 с.
-
Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных[Текст]: приказ ФСТЭК России от 18 февраля 2013 г. № 21 – М., 2013. – 12 с.
-
О персональных данных[Текст]:федеральный закон РФ от 27 июля 2006 г. № 152 // Собрание законодательства – 2006. – 21 с.
-
Невский, А. Г. Практика управления информационной безопасностью [Электронный ресурс] / А.Г. Невский // Информационные технологии. – 2012. – Режим доступа: http://www.infosecurity.ru/_gazeta/content/021029/article06.html.
-
Об информации, информационных технологиях и о защите информации [Текст]:федеральный закон РФ от 27 июля 2006 г. № 149 // Собрание законодательства – 2006. – 8 с.
-
Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами[Текст]: постановление Правительства РФ от 21 марта 2012 г. № 211 // Собрание законодательства – 2012. – 3 с.
-
О некоторых вопросах информационной безопасности Российской Федерации [Текст]:указ Президента РФ от 22 мая 2015 г. № 260 // Собрание законодательства – 2015. – 6 с.
-
Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных [Текст]:постановление правительства РФ от 01 ноября 2012 г. № 1119 // Собрание законодательства – 2012. – 3 с.
-
Анисимов, В.В. Криптографические методы защиты информации [Электронный ресурс]: учеб.пособие для вузов / В.В. Анисимов - Режим доступа: www.sites.google.com/site/anisimovkhv/learning/kripto.
-
Стратегия национальной безопасности Российской Федерации [Текст]: указ Президента РФ от 31 декабря 2015 г. № 683 // Собрание законодательства – 2015. – 40 с.
-
Попов, В.Б. Основы информационных и телекоммуникационных технологий. Сетевые информационные технологии: учебное пособие / В.Б. Попов. – М.: Финансы и статистика, 2012. – 224 с.
-
О государственной тайне[Текст]: закон РФ от 21 июля 1993 г. № 5485-1 // Собрание законодательства – 1993. – 16 с.
-
ГОСТ Р ИСО/МЭК 27002-2012. Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности [Текст]. – Введ. 2012-09-24. – М. : Изд-во стандартов, 2012. – 198 с.
-
ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности требования[Текст]. – Введ. 2006-12-27. – М.: Изд-во стандартов, 2006. – 25 с.
57














