Дипломная работа (1213110), страница 12
Текст из файла (страница 12)
Следующим мероприятием, предлагается расширение ассортимента выпускаемой продукции. То есть осуществить серийный выпуск нового вида продукции, целью которого будет являться более масштабный выход на российские и зарубежные рынки сбыта.
Так как АО «Хабаровский судостроительный завод» имеет лицензии на осуществление судостроительной деятельности и обладает большим производственным и кадровым потенциалом, оно способно выполнить гораздо большие объемы работ, как для российских заказчиков, так и на экспорт.
Предлагается мероприятие по введению серийного выпуска моторных лодок. То есть расширение ассортимента продукции, способного конкурировать с выпускаемыми аналогами как на территории России, так и за рубежом.
Моторные лодки, для гражданского населения, всегда пользовались спросом, так как они являются средством передвижения по водным пространствам, служат средством для рыболовной деятельности и так далее.
Востребованность моторных лодок велика, по сравнению с крупными судами и процесс изготовления не занимает большого количества времени, а это значит, что они имеют минимальный срок оборачиваемости в сравнении с крупными судами.
При низкой себестоимости на производство, выручка от их продаж, в будущем позволит выйти на точку безубыточности, что в свою очередь приведёт к финансово-экономической стабильности и сможет приносить АО «Хабаровский судостроительный завод» прибыль, которую можно будет направлять на модернизацию фондов.
Экономическая обоснованность данного мероприятия, в том, что производственные мощности уже готовы для производства подобных изделий, но простаивают без дела.
Можно с уверенностью сказать, что при организации данного выпуска, себестоимость, по сравнению с аналогами, будет либо на таком же уровне, либо ниже так как:
- на АО «Хабаровский судостроительный завод» внедрены станки с ЧПУ, механомонтажные способы работы с применением лазерной разметки, освоены имитационные методы испытаний, что сможет сократить затраты на стадии производства;
- уже имеется лицензия на осуществление данной деятельности;
- имеются высококвалифицированные специалисты и работники, способные осуществлять изготовление и сборку моторных лодок;
- будут минимальными затраты на маркетинг, в связи с тем, что АО «Хабаровский судостроительный завод» является крупным объектом, о котором многие знают, также имеющим большую историю строения судов, в том числе и на экспорт в Индию, Сирию, Кубу и Корею;
- налаженные каналы поставок сырья и материалов, по приемлемым оптовым ценам;
- способность обеспечить высокое качество продукции, то есть маленький процент брака, подлежащий переделки, это позволит сократит затраты;
- налаженные каналы поставок сырья и материалов, по приемлемым оптовым ценам;
- имеются проверенные производители основных комплектующих, применяемых в судостроении;
- имеется большой опыт проведения сварочных и монтажных работ любых металлов и другое.
4 Информационная безопасность на АО «Хабаровский судостроительного завода»
Информационная безопасность (защищённость), играет огромную роль для предприятий, поэтому они стараются её обеспечить. Большинство предприятий, при осуществлении деятельности, предпринимает попытки создать надежную и безопасную среду, путём организации защищенности информационных систем. Не секрет, что отсутствие, воровство или утечка информационных ресурсов является дополнительными затратами для любого предприятия.
Существует множество различных трактовок понятия информационная безопасность, например, что это совокупность аспектов, напрямую связанных с высоким уровнем конфиденциальности информации, его сохранением, а также доступностью, подлинностью и целостности информации и обрабатывающих эту информацию средств [16].
Согласно статье 2 Федерального Закона "Об информации, информационных технологиях и о защите информации", информация - сведения (сообщения, данные) независимо от формы их представления [2].
АО «Хабаровский судостроительный завод» имеет собственную службу информационных технологий, и обладает следующими информационными ресурсами:
а) целевая информация: коммерческая тайна (заработная плата, договоры с поставщиками и покупателями, технологии производства); персональные данные работников АО «Хабаровский судостроительный завод» и других лицах, имеющих отношение с данным предприятием.
б) технологическая информация: данные конфигураций и другая информация по технологиям, программным и техническим средствам, используемых для действий с информацией; информация о методах, применяемых для защиты информации (идентификатор, пароль, криптографический ключи и другое)
в) программное обеспечение: программные ресурсы информационной инфраструктуры АО «Хабаровский судостроительный завод», различные виды программного обеспечения, а также их копии, находящиеся в резерве и другое.
Преимущественно в литературе встречается три основных уровня формирования режима информационной безопасности:
- законодательно – правовой;
- административный (организационный);
- программно – технический.
3аконодательно - правовой уровень – это совокупность правовых и законодательных актов, которые разграничивают статусы отношений в информационной сфере между субъектами и объектами, то есть что именно защищается, подходы и методологии, формы и самое главное способ обеспечения защиты. Помимо этого, в данный уровень включаются стандарты и спецификация применяемая АО «Хабаровский судостроительный завод» в обеспечение защищенности информации.
Меры реализации судебной защиты, ответственность которую несут субъекты отношений в сфере информации, а также организованность наиболее высокого эффекта надзора за выполнением этих обязанностей правоохранительными органами лежит на системе различных актов, выпущенных законодательными органами и созданных на этой основе распорядительно-организационных документов.
Следующий уровень – это административный. Он предполагает совокупность мероприятий и технических мер, которые помогают осуществить практическое применение механизмов защиты в процессе образования и использования систем защиты информации. Организационный уровень охватывает весь спектр структурных элементов системы обработки сведений и данных на любом из этапов жизненного цикла, например, таких как:
- строительство помещений;
- проектирование системы;
- монтаж и наладка оборудования;
- испытания и проверки;
- эксплуатация.
Наибольшее внимание стоит уделить уровню программно-технических средств. Данный уровень включает три подуровня:
- физический;
- технический (аппаратный);
- программный.
Первый подуровень – физический, предполагает решение задач, связанных с ограничением физической доступности к информации и информационным системам. Поэтому к данному подуровню принято относить средства технической защиты, то есть их исполнение происходит в виде автономного устройства и системы, не имеющей связи с действиями над информацией (обработка, передача и хранение).
На данном подуровне АО «Хабаровский судостроительный завод» имеет строго охраняемую территорию, с пропускным режимом и видеонаблюдением. Административное здание оборудовано решетками и металлическими дверьми. Вся информация хранится в серверной, в которую имеет доступ только начальник службы информационных технологий.
Технический (аппаратный) и программный подуровень – элементы, имеющие взаимосвязь с систематизацией информационной обработки. Такие элементы могут быть интегрированы в аппаратные обрабатывающие средства или связанные по классическому интерфейсу, примерами могут служить схемы по ключевому доступу и другое. К программным средствам обеспечения защищенности, создающим данный уровень, принято относить специально созданное программное обеспечение обеспечивающее информационную защищенность.
Примером может послужить, то, что АО «Хабаровский судостроительный завод», с середины 2016 года использует DLP-систему «КИБ Серчинформ». Она направлена на контроль потоков информационных ресурсов в локальной сети предприятия. Применение данного программного продукта, даёт возможность контролировать вышеупомянутые потоки двумя способами, в зависимости от применяемого серверного компонента: SearchInform EndpointSniffer или SearchInform NetworkSniffer. Данные составляющие - это платформы, посредством чего, функционируют модули перехвата информации и сведений. Каждый модуль перехвата осуществляет функцию анализа трафика имея свой контроль над каналом передачи данных.
SearchInform EndpointSniffer – платформенный продукт, служит перехватчиком и блокировщиком потоков информации, установленными на рабочей станции агентом. Платформа Endpoint даёт возможность перехватить информационные потоки, с помощью установленного на персональный компьютер работников агента.
При этом имеется возможность контролировать: сеть интернет, корпоративную и личную электронную почтовую службу, программы для общения, например, Skype, а также облачные хранилища, FTP, Sharepoint, отправление документа на принтер, применения внешних накопителей информации. Под контролем находится файловая система компьютера, процессы, которые запущены, а также открытые в браузере страницы, экран монитора, то есть что в данный момент там находится и речь улавливаемая микрофоном, клавиши которые бвли нажаты и другое.
SearchInform NetworkSniffer — платформенный продукт, служит перехватчиком и блокировщиком потоков информации на уровне сети. SearchInform NetworkSniffer даёт возможность функционировать с зеркалируемым трафиком, прокси-серверами, почтовыми серверами (интеграция через почтовый ящик (POP3, IMAP, EWS), через SMTP, методом ведения журналирования и с помощью транспортных правил.
Так же на всех персональных компьютерах АО «Хабаровский судостроительный завод» установлен Kaspersky Internet Security 2016.
При рассмотрение информационной безопасности, необходимо так же определить возможные каналы утечки информации для АО «Хабаровский судостроительный завод».
Совокупность всех каналов утечки сведений, представляется возможным поделить на две группы, косвенные и прямые. Косвенные каналы не запрашивают доступа к техническому элементу информационной системы. Прямые, в свою очередь, наоборот просят доступ к аппаратному обеспечению и информации содержащейся в информационной системе.
Примеры косвенных каналов утечки применимых к нашему объекту рассмотрения:
- кража или потеря информационных носителей, рассмотрение мусора, который подлежит утилизации;
- фотосъемка, осуществляемая на большом расстоянии, прослушивание;
- перехват электромагнитного излучения.
Примеры прямых каналов утечки:
- утечка информации вследствие несоблюдения коммерческой тайны;
- прямое копирование.
Так же, потенциально возможные угрозы АО «Хабаровского судостроительного завода» целесообразно разграничить и разделить на группы:
а) каналы, имеющий связь с непосредственной доступностью к элементам системы обработки сведений, которые не подразумевают в себе изменение компонентов системы.
Образуются каналы, входящие в данную группу путём:
− скрытого наблюдения через видеосъёмку или фотографирования дистанционным методом;
− использование средств прослушки;
− перехвата излучений (электромагнитных), наводок и прочее.
б) каналы, имеющие доступ к системным элементам, а также изменением структуры составляющих.
К данной группе относятся:
− слежка за данными и сведениями, в процессе обработки с целью запоминания;
− кража носителей с информацией;
− исследование отходов производства, которые содержат обрабатываемую информацию;
− процесс умышленного считывания информации из файловой системы пользователей;
− восстановление и прочтение файлов, после удаления с накопителя, после завершения работы над ними;
− создание копий информационных носителей;
− умышленное пользование терминальными установками, с целью получения доступа к информационным ресурсам, то есть умышленным путём;
− кража паролей, реквизита распределения доступа к информационным ресурсам, которые используются в обрабатывающих системах, для выдачи злоумышленника зарегистрированным пользователем;
− применение в алгоритмах распределения доступа, различных систем обхода. То есть получение незаконного доступа путём использования непроработанных и несовершенных элементов программного обеспечения, таких как операционная система, программ управления данными, а также несовершенством языка программирования, используемого в системе автоматической обработки информации.
в) следующая группа каналов утечки включает в себя:
− нелегальное подсоединение средств, с регистрационной возможностью к системным устройствам или каналам связи, например, перехват через связь модема;
− корректировка программных средств таким образом, чтобы они с остальными средствами, которые имеют функцию обработки данных, производили нелегальную регистрацию и сбор информации, которая защищается;