Az ooo "chi" keselyű diagnosztikai elemzése. Külön alosztály biztonsági alrendszere LLC 'Grif Információbiztonsági Központ' Az irányítás funkcionális területeinek részletezése

Bevezetés

Jelenleg hazánkban a közéleti tevékenység szinte minden szférájában gyors az informatizálási folyamat. Bár a papír alapú dokumentumkezelés az utóbbi meglehetősen alacsony elterjedtsége miatt még mindig túlsúlyban van az elektronikus dokumentumkezeléssel szemben, a vállalati elektronikus dokumentumok mennyisége háromévente megduplázódik.

A számítástechnika és az információ távoli feldolgozására és továbbítására szolgáló elektronikus technológiák fejlődésével, valamint az Oroszországban lefolytatott szövetségi programokkal összhangban áttértek az elektronikus dokumentumkezelésre, amely lehetővé tette számos irodai munkafolyamat automatizálását.

A tanúsító hatóság vagy hitelesítési hatóság egy szervezet olyan szervezete vagy alosztálya, amely elektronikus kulcs tanúsítványokat bocsát ki. digitális aláírás, a globális címtárszolgáltatás összetevő, amely a felhasználók kriptográfiai kulcsainak kezeléséért felelős. A nyilvános kulcsokat és a felhasználókra vonatkozó egyéb információkat a hitelesítésszolgáltatók digitális tanúsítványok formájában tárolják.

A regisztrációs hatóság a tanúsítvány tárgyának azonosításáért és hitelesítéséért felelős, de a tanúsítvány aláírására és kiadására nem képes entitás. A regisztrációs központ és a tanúsító központ között folyamatos információcsere zajlik.

Objektív szükség van az információk védelmének biztosítására mind a regisztrációs központ és a tanúsító központ közötti információs interakció szakaszában, mind az információfeldolgozás és -tárolás folyamatában, a regisztrációs központ belső dokumentumáramlása során.

A tanulmány tárgya az LLC „Grif Információvédelmi Központ” külön alosztályának védelmi alrendszere. A vizsgálat tárgya az egység információbiztonsági rendszerének minősége.

Jelenleg a CZI Grif LLC különálló részlege, amely funkcionális célját tekintve a regisztrációs központ, saját biztonsági rendszerrel rendelkezik, amely az információbiztonság főbb dokumentumaiban foglalt követelményeknek megfelelően kidolgozott biztonsági utasításoknak megfelelően épül fel. . A gyakorlati tapasztalatok azonban azt mutatják, hogy az eredeti, különálló egység biztonsági rendszerének számos hiányossága van.

A projekt célja egy olyan információbiztonsági alrendszer kifejlesztése, amely az eredetinél hatékonyabb lenne.

Az érettségi projekt fő céljai a CZI Grif LLC vállalat diagnosztikai elemzése, a főbb veszélyek tanulmányozása és az információbiztonsági rendszer általános modelljének kidolgozása.

A CZI GRIF LLC diagnosztikai elemzése

A CZI Grif LLC általános jellemzői

A "Grif" információbiztonsági központ információtechnológiai és információbiztonsági szolgáltatások nyújtására szakosodott szervezet. A cég 2008-ban alakult és sikeresen működik a piacon.

A „Grif” információbiztonsági központ a 2002. január 10-én kelt „Az elektronikus digitális aláírásról” szóló FZ-1 szövetségi törvény értelmében a következő szolgáltatásokat nyújtja:

Aláírási kulcs tanúsítványokat állít elő;

A résztvevők kérésére létrehozza az elektronikus digitális aláírás kulcsait tájékoztatási rendszer az elektronikus digitális aláírás magánkulcsának titokban tartásának garanciájával;

Felfüggeszti és megújítja az aláírási kulcs tanúsítványait, és visszavonja azokat;

Nyilvántartást vezet az aláírási kulcs-tanúsítványokról, biztosítja annak relevanciáját és az információs rendszerekben résztvevők számára az ingyenes hozzáférés lehetőségét;

Ellenőrzi az elektronikus digitális aláírás nyilvános kulcsainak egyediségét az aláírási kulcs tanúsítványok nyilvántartásában és a hitelesítési központ archívumában;

Aláírási kulcs tanúsítványokat bocsát ki papír dokumentumok és (vagy) elektronikus dokumentumok formájában, az érvényességükre vonatkozó információkkal;

Elvégzi az aláírási kulcs tanúsítványok felhasználói kérésére az elektronikus digitális aláírás hitelességének igazolását elektronikus dokumentumban a részükre kiadott aláírási kulcs tanúsítványok vonatkozásában.

A tanúsító központ meghatalmazott személyének tanúsítványa szerepel az egységes állami nyilvántartásban. Az EDS tanúsítványokat és kulcsokat az Orosz Föderáció Szövetségi Biztonsági Szolgálata által tanúsított CryptoPro CSP segítségével állítják elő, és megfelelnek az Orosz Föderáció állami szabványainak. Minden információcsere a Hitelesítés-szolgáltató Regisztrációs Központjával a biztonságos TLS protokoll használatával, egy- és kétirányú hitelesítéssel történik.

TIN/KPP: 7610081412 / 761001001 Alaptőke: 10,02 ezer dörzsölés. Létszám: 14 Alapítók száma: 1 Regisztráció dátuma: 09.10.2008 Állapot: Jelenlegi

A kis- és középvállalkozások nyilvántartásában szerepel: 2016.08.01-től kisvállalkozásként

Különleges adózási szabályok: egyszerűsített adózási rendszer (STS)

Elérhetőség:


Cég Részletek:

ÓN: 7610081412

Ellenőrző pont: 761001001

OKPO: 88733590

OGRN: 1087610003920

OKFS: 16 - Magántulajdon

OKOGU: 4210014 - Jogi személyek vagy állampolgárok, vagy jogi személyek és állampolgárok által közösen alapított szervezetek

OKOPF: 12300 - Korlátolt felelősségű társaságok

OKTMO: 78715000001

OKATO:- Rybinsk, Jaroszlavl régió regionális alárendeltségébe tartozó városok, Jaroszlavl régió

Vállalkozások a közelben: JSC "VOLZHANIN", PK "BASIS", MUUP "APTEKA N 23" A RYBINSK VÁROSI KERÜLET LLC "SEVERSNAB IPARI ÉS KERESKEDELMI VÁLLALAT" -


Tevékenységek:

fő (szerint OKVED kód rev.2): 63.11 - Adatfeldolgozási tevékenységek, információtárolási szolgáltatások és kapcsolódó tevékenységek

További tevékenységek az OKVED 2 szerint:


Alapítók:

Regisztráció az Orosz Föderáció Nyugdíjpénztárában:

Regisztrációs szám: 086009035983

Regisztráció dátuma: 13.10.2008

A PFR-test neve:Állami intézmény - Az Orosz Föderáció Nyugdíjpénztárának Irodája Rybinskben, Jaroszlavl régióban (körzetközi)

A jogi személyek egységes állami nyilvántartásában szereplő bejegyzések állami nyilvántartási száma: 2087610089543

23.10.2008

Regisztrálás az Orosz Föderáció Társadalombiztosítási Alapjában:

Regisztrációs szám: 761006509576001

Regisztráció dátuma: 15.10.2008

Az FSS hatóság neve:Állami intézmény - Az Orosz Föderáció Társadalombiztosítási Alapjának jaroszlavli regionális kirendeltsége

A jogi személyek egységes állami nyilvántartásában szereplő bejegyzések állami nyilvántartási száma: 2087610089840

A jogi személyek egységes állami nyilvántartásába való bejegyzés dátuma: 23.10.2008


Az rkn.gov.ru 2020. január 24-i információi szerint a TIN szerint a vállalat szerepel a személyes adatokat feldolgozó üzemeltetők nyilvántartásában:

Regisztrációs szám:

Az üzemeltető nyilvántartásba vételének dátuma: 17.09.2010

Az üzemeltető nyilvántartásba vételének oka (rendszám): 661

Üzemeltető hely címe: 152914, Yaroslavl region, Rybinsk kerület, Rybinsk, Zvezdnaya st., 1, apt. 53

A személyes adatok kezelésének kezdő időpontja: 21.09.2009

Az Orosz Föderáció azon alanyai, amelyek területén a személyes adatok feldolgozása történik: Jaroszlavl régió

A személyes adatok kezelésének célja: tanúsító központ szolgáltatásainak ellátása érdekében - aláírási kulcs tanúsítványok gyártása, munkaügyi jogszabályok előírásainak teljesítése.

cikkében előírt intézkedések leírása. törvény 18.1. és 19. cikke: Szervezési intézkedések: 1. A személyes adatok kezelésének rendjét biztosító belső dokumentációk (szabályzatok, utasítások, utasítások stb.) kialakítása, felülvizsgálata, naprakész karbantartása. 2. A személyes adatok feldolgozására szolgáló technikai eszközök elhelyezése speciálisan kijelölt, korlátozott hozzáférésű helyiségekben. H. Intézkedések megtétele a személyes adatrendszerek információbiztonsági követelményeknek való megfelelésének ellenőrzésére. 4. Személyes adathordozók elszámolása. Technikai intézkedések: 1. Szoftver és hardver biztosítása az információk illetéktelen hozzáféréstől való védelmére, nevezetesen: 1.1. a felhasználók és a kiszolgáló személyzet tevékenységeinek nyilvántartása, 1.2. a felhasználók, karbantartó személyzet integritásának és tevékenységének ellenőrzése, 1.3 biztonságos kommunikációs csatornák és tűzfal használata, 1.4 rosszindulatú programok (vírusprogramok) és szoftverlapok információs rendszerekbe való bejutásának megakadályozása, 2. Technikai eszközök redundanciájának biztosítása, duplikáció tömbök és adathordozók. 3. Tanúsított információbiztonsági eszközök használata.

Személyes adatok kategóriái: vezetéknév, név, apanév, születési év, születési hónap, születési idő, születési hely, cím, foglalkozás, személyazonosító okmány sorozata és száma, a megadott okmány kiállításának dátuma és a kiállító hatóság adatai, szám az állami nyugdíjbiztosítási igazolásról, a munkahelyre és a beosztásra vonatkozó adatok, TIN, nem, tudás idegen nyelv, végzettség, szakma, családi állapot, családi összetétel, katonai regisztrációval kapcsolatos információk.

Azon alanyok kategóriái, akiknek személyes adatait kezelik: tulajdonosai: magánszemélyek (a tanúsító központ vásárlói, akik aláírási kulcs tanúsítványok előállítását kérték), jogi személlyel munkaviszonyban álló munkavállalók.

A személyes adatokkal végzett műveletek listája: személyes adatok gyűjtése, rendszerezése, felhalmozása, tárolása, megsemmisítése speciális szoftverrel, személyes adatok papíron történő tárolása.

Személyes adatok feldolgozása: vegyes, jogi személy belső hálózatán történő továbbítással, interneten keresztüli továbbítással

A személyes adatok kezelésének jogalapja: a személyes adatokról szóló, 2006. július 27-i 152-FZ szövetségi törvény, az elektronikus digitális aláírásról szóló, 2001. december 13-i 1-FZ szövetségi törvény (9. cikk), a 2011. április 6-i szövetségi törvény alapján. 63. sz. szövetségi törvény „On Elektronikus aláírás"(14., 15., 17. cikk), az Orosz Föderáció kormányának 2008. szeptember 15-i 687. számú rendelete "A személyes adatok automatizálási eszközök használata nélkül történő feldolgozásának jellemzőiről szóló szabályzat jóváhagyásáról" , az Orosz Föderáció Munka Törvénykönyve (85-90. cikk), írásbeli hozzájárulása tantárgy, a tanúsító központ szabályzata.

A határon átnyúló átvitel elérhetősége: Nem

Adatbázis helyének részletei: Oroszország


A Szövetségi Adószolgálat 2019. október 19-i bevételére és kiadásaira vonatkozó információk a TIN 7610081412 szerint:

ÉvJövedelemKöltségekBevétel – Kiadások
2018 22 109 000 dörzsölés. 21 717 000 dörzsölés. 392 000 dörzsölés.

Tájékoztatás a Szövetségi Adószolgálat szerint fizetett adók és díjak összegéről, 2019. 10. 19-én, a TIN 7610081412 szerint:

ÉvNévÖsszeg
2018 Szállítási adó23 171 dörzsölés.
2018 Az egyszerűsített adózási rendszer alkalmazásával összefüggésben kivetett adó189 529 dörzsölés.
2018 Átmeneti rokkantság esetén és anyasággal kapcsolatos kötelező társadalombiztosítási díjak0 dörzsölés.
2018 Biztosítási és egyéb járulékok a kötelező nyugdíjbiztosításhoz, amelyet az Orosz Föderáció Nyugdíjalapjának jóváírnak634 137 dörzsölés.
2018 A munkaképes népesség kötelező egészségbiztosításának biztosítási díjai a Szövetségi Kötelező Egészségbiztosítási Alap költségvetésében0 dörzsölés.

Pénzügyi kimutatások (számviteli adatok):
A kódIndexJelentéseMértékegység.
F1.1110Immateriális javak0 ezer dörzsölés.
F1.1120Kutatási és fejlesztési eredmények0 ezer dörzsölés.
F1.1130Immateriális keresési eszközök0 ezer dörzsölés.
F1.1140Tárgyi feltárási eszközök0 ezer dörzsölés.
F1.1150befektetett eszközök0 ezer dörzsölés.
F1.1160Jövedelmező befektetések anyagi értékekbe0 ezer dörzsölés.
F1.1170Pénzügyi befektetések841 ezer dörzsölés.
F1.1180Halasztott adó követelés0 ezer dörzsölés.
F1.1190Egyéb befektetett eszközök0 ezer dörzsölés.
Ф1,1100I. szakasz – Befektetett eszközök összesen 841 ezer dörzsölés.
F1.1210Készletek1252 ezer dörzsölés.
Ф1.1220A megszerzett értéktárgyak általános forgalmi adója0 ezer dörzsölés.
F1.1230Követelések14811 ezer dörzsölés.
F1.1240Pénzügyi befektetések (kivéve a készpénz-egyenértékeseket)0 ezer dörzsölés.
Ф1,1250Készpénz és készpénznek megfelelő eszközök5522 ezer dörzsölés.
F1.1260Egyéb forgóeszközök0 ezer dörzsölés.
Ф1.1200II. szakasz – Forgóeszközök összesen 21585 ezer dörzsölés.
Ф1.1600EGYENLEG (eszköz) 22426 ezer dörzsölés.
F1.1310Jegyzett tőke (alaptőke, alaptőke, elvtársi hozzájárulások)0 ezer dörzsölés.
Ф1.1320A részvényesektől visszavásárolt saját részvények0 ezer dörzsölés.
Ф1.1340Befektetett eszközök átértékelése0 ezer dörzsölés.
Ф1.1350Kiegészítő tőke (átértékelés nélkül)0 ezer dörzsölés.
Ф1.1360Tartaléktőke0 ezer dörzsölés.
F1.1370Felhalmozott eredmény (fedetlen veszteség)0 ezer dörzsölés.
Ф1.1300A III. szakasz – Tőke és tartalékok összesen 22370 ezer dörzsölés.
F1.1410Kölcsönzött pénzeszközök0 ezer dörzsölés.
F1.1420Halasztott adókötelezettségek0 ezer dörzsölés.
F1.1430Becsült kötelezettségek0 ezer dörzsölés.
F1.1450Egyéb kötelezettségek0 ezer dörzsölés.
Ф1,1400IV. szakasz – Hosszú lejáratú kötelezettségek összesen 0 ezer dörzsölés.
F1.1510Kölcsönzött pénzeszközök0 ezer dörzsölés.
Ф1.1520Kötelezett számlák56 ezer dörzsölés.
F1.1530a következő időszakok bevételei0 ezer dörzsölés.
F1.1540Becsült kötelezettségek0 ezer dörzsölés.
F1.1550Egyéb kötelezettségek0 ezer dörzsölés.
1,1500 ФV. szakasz – Rövid lejáratú kötelezettségek összesen 56 ezer dörzsölés.
Ф1.1700EGYENSÚLY (passzív) 22426 ezer dörzsölés.
F2.2110Bevétel21813 ezer dörzsölés.
Ф2.2120Értékesítési költség21403 ezer dörzsölés.
F2.2100Bruttó nyereség (veszteség) 410 ezer dörzsölés.
F2.2210Eladási költségek0 ezer dörzsölés.
F2.2220Kezelési költségek0 ezer dörzsölés.
Ф2.2200Az értékesítésből származó nyereség (veszteség). 410 ezer dörzsölés.
F2.2310Más szervezetekben való részvételből származó bevétel0 ezer dörzsölés.
F2.2320Kapható kamat0 ezer dörzsölés.
F2.2330Fizetendő százalék0 ezer dörzsölés.
F2.2340Egyéb bevételek296 ezer dörzsölés.
F2.2350más költségek314 ezer dörzsölés.
Ф2,2300Adózás előtti eredmény (veszteség). 392 ezer dörzsölés.
Ф2.2410Aktuális jövedelemadó284 ezer dörzsölés.
Ф2.2421beleértve állandó adókötelezettség (vagyon)0 ezer dörzsölés.
Ф2.2430A halasztott adó kötelezettség változása0 ezer dörzsölés.
F2.2450A halasztott adó követelés változása0 ezer dörzsölés.
Ф2.2460Egyéb0 ezer dörzsölés.
Ф2,2400Nettó bevétel (veszteség) 108 ezer dörzsölés.
Ф2.2510Befektetett eszközök átértékeléséből származó, az időszak nettó eredményében (veszteségében) nem szereplő eredmény0 ezer dörzsölés.
F2.2520Egyéb tevékenység eredménye, amely nem szerepel az időszak nettó eredményében (veszteségében).0 ezer dörzsölés.
2,2500 ФAz időszak összesített pénzügyi eredménye 0 ezer dörzsölés.

Bevezetés

Jelenleg hazánkban a közéleti tevékenység szinte minden szférájában gyors az informatizálási folyamat. Bár a papír alapú dokumentumkezelés az utóbbi meglehetősen alacsony elterjedtsége miatt még mindig túlsúlyban van az elektronikus dokumentumkezeléssel szemben, a vállalati elektronikus dokumentumok mennyisége háromévente megduplázódik.

A számítógépes technológia és az információ távoli feldolgozására és továbbítására szolgáló elektronikus technológiák fejlődésével, valamint az Oroszországban lefolytatott szövetségi programokkal összhangban áttértek az elektronikus dokumentumkezelésre, amely lehetővé tette számos irodai munkafolyamat automatizálását.

A hitelesítés-szolgáltató vagy hitelesítésszolgáltató egy szervezet olyan szervezete vagy alosztálya, amely elektronikus digitális aláírási kulcstanúsítványokat bocsát ki, a globális címtárszolgáltatás része, amely a felhasználók kriptográfiai kulcsainak kezeléséért felelős. A nyilvános kulcsokat és a felhasználókra vonatkozó egyéb információkat a hitelesítésszolgáltatók digitális tanúsítványok formájában tárolják.

A regisztrációs hatóság a tanúsítvány tárgyának azonosításáért és hitelesítéséért felelős, de a tanúsítvány aláírására és kiadására nem képes entitás. A regisztrációs központ és a tanúsító központ között folyamatos információcsere zajlik.

Objektív szükség van az információk védelmének biztosítására mind a regisztrációs központ és a tanúsító központ közötti információs interakció szakaszában, mind az információfeldolgozás és -tárolás folyamatában, a regisztrációs központ belső dokumentumáramlása során.

A tanulmány tárgya az LLC „Grif Információvédelmi Központ” külön alosztályának védelmi alrendszere. A vizsgálat tárgya az egység információbiztonsági rendszerének minősége.

Jelenleg a CZI Grif LLC különálló részlege, amely funkcionális célját tekintve a regisztrációs központ, saját biztonsági rendszerrel rendelkezik, amely az információbiztonság főbb dokumentumaiban foglalt követelményeknek megfelelően kidolgozott biztonsági utasításoknak megfelelően épül fel. . A gyakorlati tapasztalatok azonban azt mutatják, hogy az eredeti, különálló egység biztonsági rendszerének számos hiányossága van.

A projekt célja egy olyan információbiztonsági alrendszer kifejlesztése, amely az eredetinél hatékonyabb lenne.

Az érettségi projekt fő céljai a CZI Grif LLC vállalat diagnosztikai elemzése, a főbb veszélyek tanulmányozása és az információbiztonsági rendszer általános modelljének kidolgozása.

1.
Diagnosztikai elemzés
LLC "JI "GRIF"

1.1 A CZI Grif LLC általános jellemzői

A "Grif" információbiztonsági központ információtechnológiai és információbiztonsági szolgáltatások nyújtására szakosodott szervezet. A cég 2008-ban alakult és sikeresen működik a piacon.

A „Grif” információbiztonsági központ a 2002. január 10-én kelt „Az elektronikus digitális aláírásról” szóló FZ-1 szövetségi törvény értelmében a következő szolgáltatásokat nyújtja:

Aláírási kulcs tanúsítványokat állít elő;

Az információs rendszerben résztvevők kérésére elektronikus digitális aláírási kulcsokat hoz létre, garantálva az elektronikus digitális aláírás magánkulcsának titokban tartását;

Felfüggeszti és megújítja az aláírási kulcs tanúsítványait, és visszavonja azokat;

Nyilvántartást vezet az aláírási kulcs-tanúsítványokról, biztosítja annak relevanciáját és az információs rendszerekben résztvevők számára az ingyenes hozzáférés lehetőségét;

Ellenőrzi az elektronikus digitális aláírás nyilvános kulcsainak egyediségét az aláírási kulcs tanúsítványok nyilvántartásában és a hitelesítési központ archívumában;

Aláírási kulcs tanúsítványokat bocsát ki papír dokumentumok és (vagy) elektronikus dokumentumok formájában, az érvényességükre vonatkozó információkkal;

Elvégzi az aláírási kulcs tanúsítványok felhasználói kérésére az elektronikus digitális aláírás hitelességének igazolását elektronikus dokumentumban a részükre kiadott aláírási kulcs tanúsítványok vonatkozásában.

A tanúsító központ meghatalmazott személyének tanúsítványa szerepel az egységes állami nyilvántartásban. Az EDS tanúsítványokat és kulcsokat az Orosz Föderáció Szövetségi Biztonsági Szolgálata által tanúsított CryptoPro CSP segítségével állítják elő, és megfelelnek az Orosz Föderáció állami szabványainak. Minden információcsere a Hitelesítés-szolgáltató Regisztrációs Központjával a biztonságos TLS protokoll használatával, egy- és kétirányú hitelesítéssel történik.

1.2 A CZI Grif LLC funkcionális szerkezetének elemzése

A vállalkozás funkcionális szerkezetének elemzése magában foglalja a teljes vállalati rendszer működési folyamatának elemzését, amely elemeinek kölcsönhatása, amely biztosítja a kitűzött célok teljesülését külső tényezők hatására a rendelkezésre álló erőforrások alapján.

A funkcionális struktúra alatt a rendszerhierarchia minden szintjén az egyes irányítási funkciók alosztályainak specializálódását értjük. Egy ilyen szervezet a vezetők szűkebb tevékenységi területekre specializálódása miatt jelentősen javítja az irányítás minőségét.

A vállalkozás átfogó tevékenysége a vállalkozás különböző funkcionális területeken végzett tevékenységeinek összessége, amely a folyamatokban tükröződik.

.2.1 A CZI Grif LLC funkcionális diagramjának felépítése

A vállalkozás funkcionális blokkdiagramja a rendszer funkcionális elv szerinti bontásának eredménye.

Tekintsük a vállalatirányítási rendszer fő alrendszereit. Ezek tartalmazzák:

gyártó rendszer;

Ellátó rendszer;

Szervezeti és vezetési rendszer.

A termelési alrendszer egy funkcionális területet foglal magában a lakossági szolgáltatások nyújtására.

A szervezeti és vezetési alrendszer a második láncszem a CZI Grif LLC funkcionális rendszerében, és a következő területeket foglalja magában:

Gyártás szervezése;

Támogatás szervezése;

Gyártásellenőrzés;

Ellátáskezelés.

A CZI Grif LLC támogató alrendszere a következőket tartalmazza:

Pénzügyi biztonság;

Információs támogatás;

Jogi támogatás;

Személyzet;

Szállítás, nyersanyagok és anyagok biztosítása.

Így a dekompozícióban figyelembe vehetjük az egyes alrendszerek funkcióit.

Az így bemutatott funkcionális struktúra vizuálisan ábrázolja az egyes alrendszerek hierarchikus felépítését anélkül, hogy figyelembe venné az egyes bemutatott területeken előforduló folyamatok szerinti elemek felosztását.

Az egyes területek belső folyamatokra való felosztását külön bontásban kell figyelembe venni, amelyet az alábbiakban mutatunk be. A vállalkozás működésének elemzése alapján felépített funkcionális blokkdiagram az 1.1. ábrán látható.

1.1. ábra - A CZI Grif LLC funkcionális felépítése

1.2.2 Az irányítás funkcionális területeinek részletezése

A vállalatirányítás minden egyes funkcionális területe számos belső folyamatot foglal magában.

A CZI Grif LLC irányítási funkcionális területeinek részletezése segít feltárni belső struktúrájukat.

Az elemzésből származó funkcionális területek és folyamatok kapcsolatának bemutatására az 1.1. táblázatban közöljük az információkat.

1.1. táblázat - A funkcionális területek és a vállalati folyamatok kapcsolatának táblázata

Funkcionális terület

A funkcionális terület belső folyamatai

1. A lakosság ellátása

1.1. Ügyfelek keresése. 1.2 Szolgáltatások nyújtása és támogatása.

3. Információs támogatás

3.1.A vezetés operatív információkkal való ellátása a vezetői döntések meghozatalához. 3.2.Az információs források hatékony felhasználásának megszervezése. 3.3 Az ellenőrzési ciklus csökkentésének biztosítása.

4. Jogi támogatás

4.1 A szervezet vezetőségének és alkalmazottainak jogi információkkal való ellátása 4.2. A szervezet munkájának támogatása az Orosz Föderáció jogszabályai szerint.

5.Személyzet

5.1. Személyzet. 5.2 A személyzet mozgásának elszámolása. 5.3.Planirovanie alkalmazottak száma. 5.4 Személyzeti táblázat készítése. 5.5 Megrendelések elkészítése. 5.6 Nyaralás tervezése.

6. Szállítás, nyersanyagok és anyagok biztosítása

6.1 Anyagok és berendezések mozgásának elszámolása. 6.2 Anyagok minőségellenőrzése és tárolása. 6.3 Beszerzési tevékenységek. 6.4 Anyag-, erőforrás- és komponensigény meghatározása.

7. Üzemeltetés irányítása

7.3 Vezetői döntések elfogadása. 7.6.Beszerzési menedzsment. 7.8 Raktárkezelés. 7.7 Nyilvántartás vezetése. 7.9 Értékesítés menedzsment. 7.1 Stratégiai tervek kidolgozása. 7.2 Kommunikáció a külső környezettel. 7.5 Termelési munka irányítása. 7.4 Megbízások és utasítások kialakítása.

8. Termelésirányítás

8.1 Berendezések kezelése. 8.2.A nyújtott szolgáltatások minőségének irányítása. 8.3 Összefoglalók, munkarendek készítése.

9.Tervezési menedzsment

9.1 A vállalkozás működési módjának meghatározása. 9.2 Termelési kapacitás tervezése. 9.3.Planirovanie munkaerő-elhelyezés. 9.4 Pénzügyi tervezés. 9.5 Tartalékok elemzése gazdasági aktivitás. 9.6 Vállalati alapok kezelése. 9.7 Tőkebefektetések kezelése.

1.3 A CZI Grif LLC szervezeti és vezetői struktúrájának elemzése

A vállalkozás szervezeti és vezetési struktúrája úgy van kialakítva, hogy az:

Gyors reagálás a piaci helyzet változásaira;

A vállalkozás által megvalósított egyes funkciók hozzárendelése bármely strukturális alosztályához;

A felelősség megosztása és megszemélyesítése az egyes területeken a vállalkozás által végrehajtott funkciók megszervezéséért és ellátásáért, valamint a vezetői döntések meghozataláért.

A vezetői döntéshozatal hatékony elosztása.

A vállalkozás minden részlege a CZI Grif LLC független strukturális alosztálya. Az osztályvezetők kinevezéséért és felmentéséért a vezérigazgató személyesen felelős.

Az osztályvezetők között folyamatosan tartanak megbeszéléseket, amelyeken az egyes osztályokon belül megszületik a stratégiai és taktikai döntések nagy része. A teljes vállalkozás egészének munkájának minősége az egyes részlegek munkájának minőségétől függ, ezért a vállalatirányítás integrált megközelítésére van szükség, amely a szerepek osztályok közötti, az egyes szakterületeknek megfelelő elosztásával valósul meg, hanem a központosított irányítási rendszer fenntartása.

Minden részleg felelős bizonyos feladatok végrehajtásáért.

A rendszernek három szintje van: felső, középső és üzemi.

A CZI Grif LLC vállalat szervezeti és vezetési struktúrája az 1.2. ábrán látható

1.2 ábra - A "CZI" Grif " LLC vállalat szervezeti és vezetési felépítése

Az Emberi Erőforrás Osztály kiemelt feladatai közé tartozik:

A személyzet kiválasztása és elosztása a vállalkozásban, képzettségük felmérésével és üzleti tulajdonságok;

A munkavállalók felvételével, elbocsátásával vagy más munkakörbe való áthelyezésével kapcsolatos nyilvántartásba vétel megszervezése a hatályos jogszabályok összes szabálya szerint;

Az alkalmazottak munkaügyi tevékenységéről szóló igazolások kiállítása, valamint munkakönyvek kitöltése, vezetése, tárolása, az osztályok dokumentációinak nyilvántartása;

Hirdetések feladása és munkaerő-felvétel, beérkező önéletrajzok feldolgozása, jelentkezők fogadása;

A munkafegyelem megsértésével kapcsolatos dokumentumok elkészítése és anyagok tanulmányozása;

Időszakos orvosi vizsgálatok megszervezése és az új alkalmazottak megismertetése a vállalkozás aktuális munkarendjének szabályaival;

Folyamatmérnökök, vezetők és alkalmazottak kiválasztása és a szükséges dokumentumok elkészítése;

Az alkalmazottak tájékoztatása és megismertetése a vállalkozással;

Az alkalmazottak ügyeinek, személyes és üzleti tulajdonságaik tanulmányozása, valamint a vezetőség számára jelentésekkel, ajánlásokkal való ellátása a munkavállalók vállalati hierarchia lépcsőfokai mentén történő mozgásáról;

Nyugdíjbiztosítási okmányok készenlétének biztosítása, nyilvántartások vezetése az Állami Nyugdíjbiztosítás rendszerében;

Munkaidő-nyilvántartás és kötelező egészségbiztosítás szervezése a munkavállalók számára.

A jogi osztály fő feladatai közé tartozik:

A szervezet tevékenysége a hatályos jogszabályok követelményeinek való megfelelésének biztosítása, a vállalkozás jogi érdekeinek védelme;

Szerződésekkel és követelésekkel kapcsolatos munka, bírói gyakorlat elszámolása;

A szervezeti aktusok, önkormányzati szabályozó jogszabályok jogi szakvéleményének megvalósítása;

Felhívni a személyzet figyelmét a hatályos jogszabályok sajátosságaira, a szervezeti részlegek munkájában az alkalmazási rendre;

Részvétel a rendvédelmi szervekkel, valamint az állami hatóságokkal és a helyi önkormányzatokkal való együttműködésben;

Szabályozó jogi aktusok kidolgozása és jóváhagyása a szervezeten belül;

A szervezet jogszabályi kereteinek elemzése és elszámolása.

Az ellátó osztály fő feladata, hogy a társaságot a tevékenységéhez szükséges összes tárgyi erőforrással ellátja.

A pénzügyi-gazdasági osztály kiemelt feladatai:

A vállalkozás és részlegei pénzügyi és gazdasági tevékenységének szervezése;

A számviteli és pénzügyi szolgáltatásokat nyújtó személyi állomány vállalkozási érdekű elhelyezésének biztosítása, figyelembe véve azok szolgálati képzettségét, tapasztalatát, üzleti és személyi adottságait;

A pénzeszközök és a pénzügyi dokumentáció biztonságát biztosító munkaszervezés;

Munka szervezése a pénzügyi és gazdasági tevékenységgel kapcsolatos kérdésekben a személyzettől kapott panaszok és javaslatok elbírálására;

Pénzügyi jogsértések tényállásának ellenőrzése;

Pénzügyi források forrásainak és összegének meghatározása a vállalkozásban.

A számvitel fő feladatai:

A szervezet pénzügyi helyzetét és tevékenységét objektíven tükröző jelentések készítése belső használatra a szervezet vezetése és más felhatalmazott személyei, valamint szükség esetén partnerei számára;

A szervezet belső tartalékainak felhasználásának elemzése, értékelése;

A fel nem használt termelési tartalékok azonosítása és mobilizálása a későbbi hatékony felhasználás céljából;

Olyan helyzetek megelőzése, amelyekben a szervezet tevékenysége veszteséget okozhat és pénzügyi instabil helyzetbe kerülhet;

A pénzügyi kimutatások belső felhasználóinak kellő időben történő, megfelelő hatékonysággal és célszerűséggel történő ellátása a különböző kontrolltevékenységekhez és üzleti műveletekhez.

Így a vállalati szerepek és funkciók elosztásának ezzel a rendszerével a fő tevékenységeinek végrehajtása során a legnagyobb hatékonyság érhető el, amely a CZI Grif LLC egyes részlegeinek szűk specializációjához kapcsolódik.

.4 Az OOO CZI Grif céljainak elemzése

A cél a szubjektum tudatos vagy tudattalan törekvésének ideális vagy valós tárgya, végeredménye, amelyre a folyamat szándékosan irányul.

A célok kitűzése magában foglalja a fő célok hierarchikus rendszerének létrehozását, amely szűkebb konkrét célokra lesz lebontva.

A tevékenység céljainak megfelelő kitűzése lehetővé teszi az eléréséhez szükséges képességek és eszközök pontos kiválasztását és azok lehető leghatékonyabb elérését.

A vállalkozás céljainak elemzéséhez a rendszerről rendelkezésre álló információk alapján célfát kell felépíteni. Ebben a hierarchikus rendszerben az alacsonyabb szintű célok a magasabb szintű célok elérésének eszközeiként működnek.

Helyes, de egyszerű modellt kell felépíteni. Ennek érdekében a következő elveket fogjuk követni:

A teljesség elve. A cél teljes elérését jelenti részcélok elérésén keresztül.

A részcélok szuperpozíciójának elve. A részcélok függetlennek tűnnek.

A dekompozíció végességének elve A dekompozíciós algoritmus véges számú lépést tartalmaz.

Az 1.2. táblázat segítségével szemléltetjük a részcélok osztályozását.

A vállalkozás céljainak elemzése alapján felépítjük a célok fáját, amelyet az 1.3. ábra mutat be.

1.2 táblázat - A "CZI" Grif " vállalkozás céljainak elemzése

A megvalósítás eszközei

Hatékonysági kritérium

С0 - maximális nyereség

С01 - a megkötött szerződések számának növekedése


C1 - a nyújtott szolgáltatások minőségének maximális javulása

C11 - alkalmazottak továbbképzése; С12 - a partnerek számának növekedése; C13 - a nyújtott szolgáltatások minőségének maximális javulása;

A versenyképesség szintjének növelése és a vállalat befolyásának növelése az információbiztonság területén

C2 - magas szintű szakmai kompetencia biztosítása

C21 - a személyzeti menedzsment hatékonysága; C22 - a személyzettel végzett munka tapasztalatainak tanulmányozása.

Az alkalmazottak szakmai színvonalának emelése


1.3. ábra - A CZI Grif LLC gólfája

Így egy olyan célfát kapunk, amely megfelel a megfogalmazott elveknek, tükrözve a CZI Grif LLC céljainak szerkezetét.

.5 Problémás helyzetek azonosítása LLC CZI Grif

A vállalatirányítási folyamat eredményessége nagymértékben függ attól, hogy a termelési folyamatban mennyire azonosíthatóak a problémahelyzetek, és milyen gyorsan és hatékonyan születik döntés az azonosítás után. Minden vállalkozást figyelembe kell venni, figyelembe véve munkája sajátosságait.

Ha probléma merül fel - a rendszer kívánt és valós állapota közötti eltérés helyzete - egy sor intézkedést alkalmaznak az ilyen helyzet leküzdésére.

A legoptimálisabb a problémahelyzetek megoldásának integrált megközelítése. Ezzel a megközelítéssel fontos, hogy helyesen fogalmazzunk meg számos problémát és a köztük lévő kapcsolatokat, és ne minden egyes problémát külön-külön, hanem a rendszerhierarchia egyik vagy másik szintjén egy problémacsoportot oldjunk meg.

A problémahelyzetek fokozatos mérlegeléséhez a vállalati rendszer minden szintjét figyelembe veszik.

A lehetséges helyzetek bármelyikét mérlegeli a kívánt és a tényleges közötti eltérés, majd kiválasztjuk a helyzet megoldására legalkalmasabb megoldási módot.

A CZI Grif LLC elemzésével kapcsolatban problémaként mindenekelőtt azokat a helyzeteket kell figyelembe venni, amelyekben a részcélok elérése lehetetlen vagy nehéz lehet, ami viszont akadályozhatja a szervezet kulcsfontosságú céljának elérését. .

A vállalkozás problémahelyzeteinek lehetséges megoldási módjainak bemutatásához listát készítünk a lehetséges problémákról.

A CZI Grif LLC problémás helyzeteinek elemzését az 1.3. táblázat mutatja be.

1.3. táblázat – Az OOO CZI Grif problémás helyzeteinek elemzése

Problémás helyzet

Megoldási módszerek

1. A vállalatirányítás minőségének csökkenése

1.1.A szervezet dokumentumáramlásának növelése

1. Számviteli automatizálás

1.2.A döntéshozatali idő megnövekedése, minőségének romlása

1. Az információgyűjtés és -feldolgozás automatizálása 2. A helyzetelemzési séma módosítása

1.3 Nem megfelelő taktikai és stratégiai tervezés

1. Működési információk elemzése és tervezési rendszer létrehozása

2.A szolgáltatás minőségének csökkentése

2.1 A szolgáltatások minőségének csökkenése

1. Változások végrehajtása a rendszerben az ügyfelek észrevételeinek figyelembe vételével

2.2 Hibás műszaki leírás

1. Többlépcsős rendszer kialakítása a megbízással történő egyeztetésre

2.5 Az információelemzés során előforduló hibák számának növekedése

1. Az elemzés és az információgyűjtés automatizálása.

2.6 Kereskedelmi információk és személyes adatok ellopása

1. Meglévő védelmi rendszer elemzése, gyenge pontok feltárása és módosított dokumentumkezelő rendszer kidolgozása

3. Csökkent minőség könyvelés

3.1.Információszervezési és -keresési nehézségek

1. Elektronikus dokumentumkezelés automatizálása és bevezetése. 2. Számviteli módszerek módosítása.

3.2 A tárgyi eszközök elszámolása során elkövetett hibák számának növekedése


3.3 Az adatfeldolgozási idő növelése


4.A személyügyi szolgálat munkájának minőségi csökkenése

4.1. Hatáskörrel való visszaélés a szervezet alkalmazottai részéről

1. A munkavállalók feladataik ellátásában vállalt felelősségének növelését szolgáló intézkedéscsomag kidolgozása 2. Munkavállalók adminisztratív felelősségre vonása az 1. sz. munka törvénykönyve RF


A táblázatból tehát jól látható, hogy a szervezet problémáinak jelentős része a különböző jellegű, különböző szintű információk feldolgozásával, tárolásával, rendszerezésével, felhasználásával kapcsolatos.

A projekt fejlesztése során az információlopás problémáját a meglévő információbiztonsági rendszer elemzésével, a rendszer hiányosságainak feltárásával és egy új, módosított információbiztonsági rendszer kidolgozásával oldjuk meg.

2. A "CZI "Grif" LLC információi integritásának és hitelességének ellenőrzésére szolgáló alrendszer elemzése

Fontos biztonsági eszközök az adatok integritását és hitelességét biztosító eljárások. Elemezzük az OOO CZI Grif információi integritásának és hitelességének ellenőrzésére szolgáló alrendszert.

A múlt század 70-es éveinek közepén találtak fel egy módszert, amely lehetővé teszi az üzenetek titkosítását nyitott kommunikációs csatornákon történő kulcscserével, és a nyolcvanas évek elején jelent meg az első ezt megvalósító algoritmus, az rsa. Most a felhasználó létrehozhat két kapcsolódó kulcsot - egy kulcspárt. Az egyik kulcsot nem titkos csatornákon küldik el mindenkinek, akivel a felhasználó bizalmas üzeneteket szeretne váltani. Ezt a kulcsot nyilvános kulcsnak nevezik. A felhasználó nyilvános kulcsának ismeretében titkosíthatja a neki címzett üzenetet, de csak a kulcspár második része, a privát kulcs tudja visszafejteni. A nyilvános kulcs ugyanakkor nem teszi lehetővé a privát kulcs kiszámítását: egy ilyen feladat ugyan elvileg megoldható, de kellően nagy kulcsméret mellett sok év számítógépes időt igényel. A titoktartás érdekében a címzettnek csak szigorúan titokban kell tartania a privát kulcsát, a küldőnek pedig meg kell győződnie arról, hogy a nála lévő nyilvános kulcs valóban a címzetté.

Mivel a titkosításhoz és a visszafejtéshez különböző kulcsokat használnak, az ilyen típusú algoritmusokat aszimmetrikusnak nevezik. Legjelentősebb hátrányuk az alacsony teljesítményük - körülbelül 100-szor lassabbak, mint a szimmetrikus algoritmusok. Ezért olyan kriptográfiai sémákat hoztak létre, amelyek a szimmetrikus és aszimmetrikus algoritmusokat egyaránt kihasználják:

A fájl vagy üzenet titkosításához gyors szimmetrikus algoritmust használnak, és a titkosítási kulcsot véletlenszerűen generálják elfogadható statisztikai tulajdonságokkal;

Egy kis szimmetrikus titkosítási kulcsot aszimmetrikus algoritmussal titkosítanak a címzett nyilvános kulcsát használva, és az üzenettel együtt titkosítva küldik el;

Az üzenet kézhezvétele után a címzett privát kulcsával visszafejti a szimmetrikus kulcsot, és ennek segítségével magát az üzenetet.

A teljes üzenet aszimmetrikus algoritmusokkal történő titkosításának elkerülése érdekében hash-t használnak: az eredeti üzenet hash-értékét számítják ki, és csak ezt a rövid bájtsorozatot titkosítják a feladó privát kulcsával. Az eredmény egy elektronikus digitális aláírás. Ha ilyen aláírást ad egy üzenethez, a következőket állíthatja be:

Üzenet hitelessége - csak a tulajdonosa hozhat létre aláírást a privát kulcs alapján;

Adatintegritás - számítsa ki a fogadott üzenet hash értékét, és hasonlítsa össze az aláírásban tárolt értékkel: ha az értékek egyeznek, akkor az üzenetet nem módosította a támadó, miután a feladó aláírta.

Így az aszimmetrikus algoritmusok két probléma megoldását teszik lehetővé: a titkosítási kulcsok nyílt kommunikációs csatornákon való cseréjét és az üzenet aláírását. E funkciók kihasználásához két kulcspárt kell létrehoznia és tárolnia – a kulcscseréhez és az aláírásokhoz. A CryptoAPI ebben segít nekünk.

Minden titkosítási szolgáltató rendelkezik egy adatbázissal, amely hosszú távú felhasználói kulcsokat tárol. Az adatbázis egy vagy több kulcstárolót tartalmaz. A felhasználó több tárolót is létrehozhat különböző néven (az alapértelmezett tárolónév a rendszeren lévő felhasználónév).

A tárolóhoz való kapcsolat a cryptacquirecontext függvény meghívásakor a cryptoprovider kontextus fogadásával egyidejűleg jön létre - a kulcstároló neve átadásra kerül a függvénynek második argumentumként. Ha a második argumentum null mutatót (null) tartalmaz, akkor az alapértelmezett név, azaz a felhasználónév kerül felhasználásra. Abban az esetben, ha nincs szükség a tárolóhoz való hozzáférésre, átadhatja a crypt_verifycontext jelzőt az utolsó argumentumban a függvénynek; ha új tárolót kell létrehozni, akkor a crypt_newkeyset jelzőt használjuk; és törölni egy meglévő tárolót a benne tárolt kulcsokkal együtt - crypt_deletekeyset.

Minden tároló tartalmazhat legalább két kulcspárt – egy kulcscsere kulcsot és egy aláíró kulcsot. A szimmetrikus algoritmusok általi titkosításhoz használt kulcsok nem tárolódnak.

A kulcstároló létrehozása után létre kell hoznia kulcscsere- és aláírási kulcspárokat. Ezt a munkát a CryptoAPI-ban a cryptgenkey függvény (szolgáltató, algoritmus, zászlók, kulcs) hajtja végre:

Szolgáltató - a cryptacquirecontext függvény meghívása eredményeként kapott kriptoszolgáltató leíró;

Algoritmus – jelzi, hogy a generált kulcs melyik titkosítási algoritmusnak felel meg. Az algoritmus információi tehát a kulcs leírásának részét képezik. Minden titkosítási szolgáltató szigorúan meghatározott algoritmusokat használ a kulcscseréhez és -aláíráshoz. Így a prov_rsa_full típusú szolgáltatók, amelyek magukban foglalják a microsoft alap kriptográfiai szolgáltatóját is, megvalósítják az rsa algoritmust;

Zászlók - az aszimmetrikus kulcsok létrehozásakor szabályozza azok méretét. Az általunk használt kriptográfiai szolgáltató lehetővé teszi, hogy 384 és 512 bit közötti kulcscserekulcsot, 512 és 16384 bit közötti aláíró kulcsot állítson elő. Minél hosszabb a kulcs, annál nagyobb a megbízhatósága, ezért nem ajánlott 512 bitnél rövidebb kulcscsere kulcsot használni, és nem ajánlott az aláírási kulcs hosszát 1024 bitnél rövidebbre tenni. Alapértelmezés szerint a kriptográfiai szolgáltató mindkét kulcsot 512 bit hosszúsággal állítja elő. A szükséges kulcshossz a flags paraméter magas szavában adható át:

Kulcs - a funkció sikeres végrehajtása esetén a létrehozott kulcs leírója kerül ebbe a paraméterbe.

A "Container" mezőben megadhatja a kulcstároló nevét; Ha ezt a mezőt üresen hagyja, akkor az alapértelmezett tárolót használja. A kulcs létrehozása után egy jelentés jelenik meg a paramétereiről a memo mezőben. Ehhez a cryptgetkeyparam függvényt (kulcs, paraméter, puffer, méret, zászlók) használjuk. Ahhoz, hogy információt kapjon a szükséges paraméterről, át kell adnia a megfelelő állandót a függvény második argumentumán: kp_algid - algoritmusazonosító, kp_keylen - kulcsméret stb.

procedúra tgenerateform.okbtnclick(sender: tobject); cont:pchar; :húr; :hcryptprov; , signkey: hcryptkey;

zászló, kulcslen: dword;

(a tároló nevének elolvasása) hossza(containeredit.text) = 0 cont:= nil:= containeredit.text; := stralloc(hossz(err) + 1); (folytatás, hiba); ; (@hprov, cont, nil, prov_rsa_full, 0);

(kulcscsere kulcsgenerálás) kekcheckbox.pipálva akkor

(Olvassa el a kulcs hosszát és tegye be

A FLAGS paraméter magas szava) := strtoint(keyexchlenedit.text);

flag:= keylen shl 16; nem cryptgenkey(hprov, at_keyexchange, flag, @keyexchkey) akkor

(hibakezelés).lines.add(""); .lines.add("Kulcscsere kulcs létrehozva:"); := 4; nem cryptgetkeyparam(keyexchkey, kp_keylen, @keylen, @flag, 0) akkor

(hibakezelés)reportmemo.lines.add(" kulcshossz - " + inttostr(keylen)); := 4; nem cryptgetkeyparam(keyexchkey, kp_algid, @keylen, @flag, 0) akkor

(hibakezelés)reportmemo.lines.add(" algoritmus - " + algidtostr(keylen));

(Az algidtostr függvény itt nem látható. Egyetlenből áll

eset utasítás, amely egy egész számú algoritmus azonosítót képez le egy karakterlánchoz)

(aláírási kulcs generálása) skcheckbox.pipálva akkor

(a kulcscsere kulcsgenerálásához hasonlóan történik);

cryptreleasecontext(hprov, 0);

Exportáláskor a kulcsadatokat a rendszer a három lehetséges formátum egyikében menti:

Publickeyblob – nyilvános kulcsok tárolására szolgál. Mivel a nyilvános kulcsok nem titkosak, titkosítatlanul tárolják őket;

Privatekeyblob – a teljes kulcspár tárolására szolgál (nyilvános és privát kulcsok). Ezek az adatok erősen titkosak, ezért titkosított formában tárolják, és a munkamenet kulcsát (és ennek megfelelően szimmetrikus algoritmusát) használják a titkosításra;

Simpleblob – a munkamenetkulcsok tárolására szolgál. Az adatvédelem érdekében a kulcsadatokat az üzenet címzettjének nyilvános kulcsával titkosítják.

A kulcsok exportálását a CryptoAPI-ban a cryptexportkey függvény végzi (exportált kulcs, célkulcs, formátum, zászlók, puffer, pufferméret):

Exportált kulcs - a szükséges kulcs leírója;

Cél kulcs - a nyilvános kulcs mentése esetén nullának kell lennie (az adatok nincsenek titkosítva);

Formátum – megadja az egyik lehetséges exportformátumot (publickeyblob, privatekeyblob, simpleblob);

Zászlók – a jövő számára fenntartva (nulla legyen);

Puffer - annak a puffernek a címét tartalmazza, amelybe a kulcsblob (bináris nagy objektum) be lesz írva;

Pufferméret - a függvény meghívásakor ennek a változónak tartalmaznia kell a rendelkezésre álló pufferméretet, és a munka végén az exportált adatok mennyiségét kell beleírni. Ha a puffer mérete nem ismert előre, akkor a függvényt null mutató puffer paraméterrel kell meghívni, majd a puffer mérete kiszámításra kerül és beírásra kerül a pufferméret változóba.

Előfordulhat, hogy a teljes kulcspárt exportálnia kell, beleértve a privát kulcsot is, hogy aláírhasson dokumentumokat különböző számítógépeken (például otthon és munkahelyen), vagy biztonsági másolatot tudjon menteni. Ebben az esetben létre kell hoznia egy titkosítási kulcsot a jelszó alapján, és a cryptexportkey függvény második paramétereként egy leírót kell átadnia ennek a kulcsnak.

A cryptgetuserkey funkció (szolgáltató, kulcsleírás, kulcsleíró) lehetővé teszi az exportált kulcs leírójának lekérését a kriptográfiai szolgáltatótól. A kulcs leírása vagy at_keyexchange vagy at_signature.

texportform.okbtnclick(feladó: tárgy); cont:pchar; :húr; :hcryptprov; , expkey: hcryptkey; : pbyte; :dword; :file;

hash:hcrypthash;

(ha nincs kulcs kiválasztva - kilépés)

ha nem (kekcheckbox.checked vagy skcheckbox.checked), akkor lépjen ki;

(ha jelszóra van szükség, azaz a teljes kulcspár exportálásra kerül)

if passwedit.enabled és (passwedit.text<>passw2edit.text) akkor

begin("Hiba a jelszó megadásakor! Próbáld újra.", mterror, ., 0); ; ;

"olvassa el" a tároló nevét, és csatlakozzon a kriptográfiai szolgáltatóhoz

ha titkosítási kulcsra van szüksége - a jelszó alapján hozza létre

(kulcscsere kulcs) kekcheckbox.pipálva akkor

(kulcsfogantyú lekérése) (hprov, at_keyexchange, @key);

(meghatározzuk a kulcs exportálásához szükséges puffer méretét)

if (whatradiogroup.itemindex = 0) then (kulcs, 0, publickeyblob, 0, nil, @buflen) cryptexportkey(kulcs, expkey, privatekeyblob, 0, nil, @buflen); (pbuf, puffer);

(export data) (whatradiogroup.itemindex = 0) majd (kulcs, 0, publickeyblob, 0, pbuf, @buflen) cryptexportkey(kulcs, expkey, privatekeyblob, 0, pbuf, @buflen);

(szabadítsa fel a kulcscsere kulcsfogantyúját

(maga a kulcs ebben az esetben nem semmisül meg)) (kulcs); .title:= "Adjon meg egy fájlt a kulcscsere kulcs mentéséhez";

if savedialog1.execute then (f, savedialog1.filename); (f, 1); (f, pbuf^, buflen); (f); ("A kulcscsere kulcsa sikeresen mentve", minformation, ., 0); ; igaz; (kulcscsere)

(aláíró kulcs) skcheckbox.pipálva akkor

(hasonlóan a kulcscsere kulcshoz)

amíg igaz; (aláírás)

ha egy kulcsot jelszó alapján hoztak létre, megsemmisítjük,

ami után kiadjuk a kriptográfiai szolgáltató kontextusát

Az így exportált kulcsok nyilvános részei az aláírás ellenőrzéséhez és a munkamenetkulcs visszafejtéséhez szükségesek.

A kulcspárok importálása egy újonnan létrehozott tárolóba egy külön eljárás. El kell kérni a felhasználótól a tároló nevét és jelszavát, csatlakozni kell a szolgáltatóhoz, a jelszó alapján kulcsot kell létrehozni, a fájlból importált adatokat be kell olvasni a pufferbe, majd használni kell a cryptimportkey funkciót (szolgáltató, puffer, puffer hossza , visszafejtő kulcs, zászlók, importált kulcs). Ha szükséges biztosítani az importált kulcspár későbbi exportálását, akkor a flags paraméterben a crypt_exportable értéket kell átadni, ellenkező esetben a kulcspárhoz tartozó cryptexportkey függvény hívása hibát eredményez.

következtetéseket

1. Elvégeztük a CZI Grif LLC szakaszos elemzését.

2. A funkcionális struktúra elemzése eredményeként felépítettem a vállalkozás funkcionális modelljét.

Meghatározzák a vállalkozás előtt álló fő célokat és azok elérésének módjait. Célfa épült.

Meghatározzák a fő problémahelyzeteket, és meghatározzák a megoldásukra vonatkozó módszereket.

Az érettségi projektben egy problémás helyzetet választanak megoldásra.

Meghatározzák a szervezet előtt álló fő feladatokat, és meghatározzák a problémák megoldásának prioritásait. Az elemzés megmutatta a dolgozatban tárgyalt probléma megoldásának megvalósíthatóságát és szükségességét.

2.
A CZI "GRIF" LLC egy külön részlegének információbiztonsági veszélyeinek elemzése

.1 Az információs folyamatok sajátosságainak elemzése a nyilvános kulcsú infrastruktúrában (PKI)

A CZI Grif LLC különálló részlegének fő funkcionális célja a regisztrációs központ funkciója. A regisztrációs hatóság a nyilvános kulcsú infrastruktúra egyik legfontosabb végösszetevője.

Egy különálló alosztály biztonságát fenyegető főbb veszélyek meghatározásához az alosztályt a rendszer azon elemének kell tekinteni, amellyel aktívan együttműködik.

A nyilvános kulcsú infrastruktúra egy összetett rendszer, amelynek szolgáltatásait nyilvános kulcsú technológia segítségével valósítják meg és biztosítják. A PKI célja olyan kulcsok és tanúsítványok kezelése, amelyeken keresztül a vállalat megbízható hálózati környezetet tud fenntartani. A PKI lehetővé teszi a titkosítási és digitális aláírási szolgáltatások használatát a nyilvános kulcsú környezetben működő alkalmazások széles skálájával.

A PKI fő összetevői a következők:

Ellenőrző Központ;

Regisztrációs Központ;

Tanúsítványtár;

Tanúsítványok archívuma;

Vég entitások (felhasználók).

A PKI komponensek kölcsönhatását az 1.1. ábra szemlélteti. A PKI részeként alrendszerek találhatók a tanúsítványok kibocsátására és visszavonására, biztonsági másolatok készítésére és kulcsok visszaállítására, titkosítási műveletek végrehajtására, valamint a tanúsítványok és kulcsok életciklusának kezelésére. A felhasználói ügyfélszoftver ezekkel az alrendszerekkel együttműködik.

A nyilvános kulcsú kriptográfia alapvető előfeltétele az volt, hogy két ismeretlen entitás biztonságosan kommunikáljon egymással. Például, ha A felhasználó bizalmas üzenetet szeretne küldeni B felhasználónak, akivel korábban nem találkozott, akkor az üzenet titkosításához képesnek kell lennie valamilyen módon társítani B felhasználót és nyilvános kulcsát. A több százezer vagy több millió alanyt egyesítő potenciális felhasználók közössége számára a nyilvános kulcsok és tulajdonosaik összekapcsolásának legpraktikusabb módja a megbízható központok megszervezése. Ezekben a központokban a közösség nagy része, vagy esetleg az egész közösség megbízik a kulcsfontosságú kötési és felhasználóazonosító (identitás) funkciók végrehajtásában.

Az ilyen megbízható központokat a PKI terminológiájában tanúsító központoknak (CA) nevezik; egy kulcspár azonosítóval való társítását igazolják az identitás valamilyen reprezentációját és a hozzá tartozó nyilvános kulcsot tartalmazó adatstruktúra digitális aláírásával. Ezt az adatstruktúrát nyilvános kulcsú tanúsítványnak (vagy csak tanúsítványnak) nevezik. A tanúsítvány egyfajta regisztrált identitás, amelyet digitális formátumban tárolnak, és amelyet a PKI felhasználói közösség legitimnek és megbízhatónak ismer el. Ellenőrzés céljából elektronikus tanúsítvány A hitelesítésszolgáltató elektronikus digitális aláírása használatos - ebben az értelemben a hitelesítési központ a közjegyzői irodához hasonlítható, mivel az elektronikus üzenet- vagy iratcserében részt vevő felek hitelességét igazolja.

Bár a hitelesítésszolgáltató nem mindig része a PKI-nek (különösen a kis infrastruktúrák vagy azok, amelyek zárt környezetben működnek, ahol a felhasználók maguk is hatékonyan végezhetik el a tanúsítványkezelési funkciókat), számos nagyméretű PKI kritikus összetevője. A nyilvános kulcsok közvetlen használata további védelmet és azonosítást igényel a titkos kulccsal való kapcsolat kialakításához. Ilyen kiegészítő védelem nélkül a támadó az aláírt adatok küldőjének és a titkosított adatok címzettjének is kiadhatja magát a nyilvános kulcs értékének helyettesítésével vagy annak identitásának megsértésével. Mindez a hitelesítés – nyilvános kulcsú ellenőrzés – szükségességéhez vezet.

A CA egyesíti azokat az embereket, folyamatokat, szoftvereket és hardvereket, amelyek részt vesznek a felhasználónevek és nyilvános kulcsaik biztonságos összekapcsolásában. A hitelesítés-szolgáltatót a PKI alanyok két attribútumról ismerik: név és nyilvános kulcs. A CA minden általa kibocsátott tanúsítványban és a Tanúsítvány-visszavonási listában (CRL) feltünteti a nevét, és aláírja azokat saját privát kulcsával. A felhasználók könnyen azonosíthatják a tanúsítványokat a CA neve alapján, és hitelességüket a nyilvános kulcsával ellenőrizhetik.

A regisztrációs hatóság (CR) a PKI opcionális összetevője. A hitelesítésszolgáltató rendszerint felhatalmazást kap a hitelesítésszolgáltatótól, hogy regisztrálja a felhasználókat, biztosítsa kapcsolatukat a CA-val, és ellenőrizze a tanúsítványban szereplő információkat. A tanúsítvány tartalmazhat a tanúsítványt kérelmező és okmányt (útlevél, jogosítvány, csekkfüzet stb.) vagy harmadik fél (például hitelügynökség) által közölt információkat a plasztikkártya hitelkeretéről ). A tanúsítvány néha a személyzeti osztálytól származó információkat vagy olyan adatokat tartalmaz, amelyek az alany cégbeli jogosultságát jellemzik (például egy bizonyos kategóriájú dokumentumok aláírásának jogát). A CR összesíti ezeket az információkat, és átadja a CA-nak.

A CA több regisztrációs központtal is együttműködhet, ilyenkor listát vezet az akkreditált, vagyis a megbízhatónak elismert regisztrációs központokról. A CA tanúsítványt ad ki az RA-nak, és megkülönbözteti azt a neve és a nyilvános kulcsa alapján. A CR a CA-nak alárendelt objektumként működik, és megfelelően védenie kell titkos kulcsát. Amikor egy üzeneten vagy dokumentumon ellenőrzi az RA aláírását, a CA az RA által biztosított információk megbízhatóságára támaszkodik.

A CR szoftverek és hardverek komplexét, valamint a rajta dolgozó embereket egyesíti. A CA funkciói közé tartozhat kulcsok generálása és archiválása, tanúsítvány visszavonásról szóló értesítés, tanúsítványok és CAC-ok közzététele az LDAP címtárban stb. A CA-nak azonban nincs felhatalmazása tanúsítványok és tanúsítvány-visszavonási listák kiadására. Néha maga a CA látja el a CR funkcióit.

Repository - a nyilvános kulcsú infrastruktúra speciális objektuma, egy adatbázis, amely a tanúsítványok nyilvántartását tárolja (az "aláírási kulcs-tanúsítványok nyilvántartása" kifejezést az Orosz Föderáció elektronikus digitális aláírásról szóló törvénye vezette be a gyakorlatba). A repository nagymértékben leegyszerűsíti a rendszerkezelést és az erőforrásokhoz való hozzáférést. Tanúsítványállapot-információkat biztosít, tárolja és terjeszti a tanúsítványokat és CAC-okat, valamint kezeli a tanúsítványok módosításait. Az adattárnak a következő követelmények vannak:

Könnyű és szabványos hozzáférés;

Az információk frissítésének rendszeressége;

Beépített biztonság;

Könnyű kezelhetőség;

Kompatibilitás más tárolókkal (opcionális).

A repository általában az X.500 nemzetközi szabvány és annak egy részhalmaza szerint szervezett címtárszerveren található. A legtöbb címtárszerver és alkalmazás szoftver felhasználók támogatják a Lightweight Directory Access Protocol-t (LDAP). Ez az egységes megközelítés lehetővé teszi a PKI-alkalmazások együttműködését, és lehetővé teszi az érintett felek számára, hogy információkat szerezzenek a tanúsítványok állapotáról a digitális aláírások ellenőrzéséhez.

Az összes kiadott tanúsítvány információinak hosszú távú tárolásának és védelmének funkciója a tanúsítványok archívumához van rendelve. Az archívum adatbázist vezet, amelyet a korábban dokumentumok hitelesítésére használt elektronikus digitális aláírások megbízhatóságával kapcsolatos viták esetén használtak. Az archívum a beérkezéskor igazolja az információ minőségét, és biztosítja az adatok sértetlenségét a tárolás során. A CA által az archívumnak szolgáltatott információknak elegendőnek kell lenniük a tanúsítványok és kibocsátójuk állapotának meghatározásához. Az archívumot megfelelő technikai eszközökkel és eljárásokkal védeni kell. A PKI végfelhasználói vagy felhasználói két kategóriába sorolhatók: tanúsítványtulajdonosok és támaszkodó felek. A PKI-szolgáltatások és -szolgáltatások egy részét használják tanúsítványok beszerzésére vagy tanúsítványok ellenőrzésére más entitásoktól. A tanúsítvány tulajdonosa lehet magánszemély ill entitás, alkalmazás, szerver stb. Az érintett felek információkat kérnek üzleti kommunikációs partnereik tanúsítványainak és nyilvános aláírási kulcsainak állapotáról, és támaszkodnak rájuk.

Az ebben az alfejezetben bemutatott információk lehetővé teszik, hogy folytassuk a vizsgált rendszerben előforduló információs folyamatok szerinti bontást.

Így elmondható, hogy egy különálló entitás biztonsága nagymértékben függ a teljes nyilvános kulcsú infrastruktúra-rendszer biztonságától, amelyben az elszigetelt entitás regisztrációs központként szerepel.

2.2 Egy külön alosztály és egy tanúsító központ közötti információcsere elemzése

Egy külön alosztály, amelyet a továbbiakban regisztrációs központnak (CR) és a hitelesítési központnak (CA) nevezünk, aktív információcsere folyik a szolgáltatásnyújtás során. A cég szolgáltatásainak végfelhasználója elkerülhetetlenül részt vesz ebben az információcserében.

A CA tevékenységét a tanúsítványalkalmazási szabályzat (CPP) korlátozza, amely meghatározza a tanúsítványok célját és tartalmát. A CA megfelelő védelmet nyújt privát kulcsának, és nyilvánosan közzéteszi szabályzatát, hogy a felhasználók megismerkedhessenek a tanúsítványok használatának céljával és szabályaival. A tanúsítványszabályzat áttekintésével és annak eldöntésével, hogy megbíznak a CA-ban és annak üzleti tevékenységében, a felhasználók a CA által kiadott tanúsítványokra hagyatkozhatnak. Így a PKI-ben a hitelesítésszolgáltatók megbízható harmadik félként működnek.

A tanúsító hatóság bízik a regisztrációs hatóságban, hogy ellenőrizze a tárgyra vonatkozó információkat. A regisztrációs központ, miután ellenőrizte az információk helyességét, aláírja azt a kulcsával, és átadja a hitelesítési központnak, amely a regisztrációs központ kulcsának ellenőrzése után tanúsítványt állít ki.

A hitelesítésszolgáltató biztosítja a tanúsítványok létrehozására, illetve a már érvényes tanúsítványok állapotának megváltoztatására irányuló külső kérések elfogadását, előzetes feldolgozását.

A CR biztosítja:

A CR vezérlőelemeihez való hozzáférés differenciálása az Adminisztrátor által a felhasználóval való interakció céljából bemutatott saját elektronikus tanúsítvány összetétele alapján, amely meghatározza az adminisztrátor szerepét és jogosultsági szintjét.

2. A felhasználói interakciós adminisztrátoroktól tanúsítvány kiadására vagy egy már kiadott tanúsítvány állapotának megváltoztatására irányuló kérés fogadása és feldolgozása, a kérelem utólagos továbbítása a CA-hoz.

Hitelesített kérelmek és eseménynaplók tárolása meghatározott ideig annak a rendszernek a működési szabályzatában, amelyben a CA működik.

Biztonsági mentés a helyi archívum külső adathordozójára.

A CR adminisztratív funkcióinak ellátása.

A CR biztonsági szabályzata feltételezi, hogy a CR a PKCS#10 formátumú kérelmet dolgozza fel. Hatály - elektronikus tanúsítvány létrehozására irányuló kérelem helyileg (külsőleg, a CA-hoz képest) kulcspár kialakításával. Az ilyen típusú kéréssel létrehozott tanúsítványok érvényességi ideje a CA konfigurációjában van meghatározva. Az ilyen típusú kérések technológiája alapján (a konfigurációtól és az elfogadott biztonsági szabályzattól függően) a következő típusok tekinthetők elfogadhatónak a CA-ban:

A kérést egy korábban nem regisztrált felhasználó generálta. A PKCS#10 formátum jellemzője, hogy a tanúsítványgenerálási kérelmet olyan privát kulccsal írják alá, amelynek a megfelelő nyilvános kulcsa még nincs regisztrálva a rendszerben, és tanúsítványt sem adtak ki hozzá. Ezért a CA számára a kérés anonim, csak az a tény rögzítésre kerül, hogy a kérés kezdeményezője a magánkulcs tulajdonosa, és a megfelelő nyilvános kulcshoz a CA által hitelesített tanúsítvány kiadását kéri. Az ilyen jellegű kérések közvetlenül nem javasoltak a CR-ben történő feldolgozásra.

2. A kérelem egy már meglévő, jelenleg érvényes tanúsítvány újrakiadásaként kerül kialakításra. A kérés CMC-csomagolóba van csomagolva (RFC 2797). A technikai megvalósítás lehetővé teszi egy ilyen kérés generálását anélkül, hogy a felhasználónak lehetősége lenne megváltoztatni a tanúsítvány összetételét, és az ellenőrzés mind az előfizetői állomáson, mind a CR-ben programszinten történik. Az ilyen típusú kérések hátránya, hogy nincs ellenőrzés a saját maga által kiadott felhasználói tanúsítványok száma felett.

A kérelem egy korábban elkészített speciális regisztrációs tanúsítvány alapján generálódik (van egy speciális kiterjesztés, amely csak regisztrációs eljárásokra korlátozza az alkalmazási kört). A kérés a regisztrációs tanúsítvány privát kulcsán aláírt CMC-burkolóba (RFC 2797) van csomagolva. A technikai megvalósítás biztosítja a forgalmi engedélyek egyszeri felhasználását.

A kérelmet maga a felhasználó hozta létre, és elküldte a Felhasználói interakciós Adminisztrátorok szolgáltatásnak (a kérésnek nincs közvetlen kézbesítése a CA-hoz). Korábban az ilyen kéréseket ellenőrizni kell a megadott információk valóságtartalma szempontjából, és be kell csomagolni a CMS-be, amelyet a felhasználói interakciós adminisztrátor ír alá, tanúsítványkibocsátási jogosultsággal. Ugyanígy a saját vagy regisztrációs tanúsítványok újrakiadási módjában is elfogadhatók a kérelmek.

A 2.2. ábrán látható a CA és a CA közötti interakció folyamata, amikor a CA operátor kiszolgál egy klienst.

információcsere hitelességének védelme

2.3 A titkosított üzenetküldő alrendszer elemzése

A titkosítási komponens egy külön alosztály információbiztonsági rendszerének egyik kulcselemének tekinthető. Ezt a komponenst részletesen megvizsgáljuk, és modellként bemutatjuk.

Az aszimmetrikus algoritmusok megkönnyítik a titkosítási kulcsok nyílt kommunikációs csatornán keresztüli cseréjét, de túl lassúak.

A szimmetrikus algoritmusok gyorsak, de a kulcscsere biztonságos kommunikációs csatornát és gyakori kulcscserét igényel. Ezért a modern kriptorendszerek mindkét megközelítés erősségeit használják fel.

Tehát egy üzenet titkosításához szimmetrikus algoritmust használnak egy véletlenszerű titkosítási kulccsal, amely csak a munkamenetkulccsal azonos munkameneten belül érvényes.

Annak érdekében, hogy az üzenet később visszafejthető legyen, a munkamenet kulcsát aszimmetrikus algoritmussal titkosítják az üzenet címzettjének nyilvános kulcsával. Az így titkosított munkamenetkulcs az üzenettel együtt tárolódik, digitális borítékot képezve. Ha szükséges, a digitális boríték több példányban is tartalmazhat egy munkamenet kulcsot - különféle címzettek nyilvános kulcsaival titkosítva.

Az elektronikus digitális aláírás létrehozásához ki kell számítani az adott fájl hash-jét, és titkosítani kell ezt az "üzenet digitális ujjlenyomatát" az Ön privát kulcsával - "jel". Az aláírás utólagos ellenőrzéséhez fel kell tüntetni, hogy melyik kivonatolási algoritmust használták a létrehozásához. A program listája az A mellékletben található.

2.4 Külön alosztály információbiztonsági fenyegetésének főbb típusainak elemzése

A megszerzett információk alapján lehetőség nyílik az információs folyamat különböző szakaszaiban egy külön alosztály védett információit érő biztonsági fenyegetések főbb típusainak elemzésére.

A nyers dokumentumok papíron történő tárolásának szakaszában a személyes adatok elvesztésének veszélyével kell szembenéznünk. A dokumentumokat elveszítheti vagy ellophatja egy behatoló.

A regisztrációs központban:

Nincs dokumentumkezelő rendszer;

A személyes adatokat tartalmazó dokumentumokat nem tároljuk;

Nincsenek intézkedések a dokumentumokhoz való hozzáférés korlátozására.

A papíralapú információk tárolásának szakaszát követi a rendelkezésre álló adatok digitalizálásának szakasza.

A digitalizálási szakasz magában foglalja a dokumentumok további feldolgozását:

Regisztrációs szám hozzárendelése a pályázatokhoz;

A kérelmező tanúsító központ rendszerébe történő regisztrációjának folyamata regisztrációs kérelem benyújtásával a megadott azonosító adatokkal;

Dokumentumok szkennelése, szkennelések elnevezése regisztrációs számok szerint.

Adatok tárolása papíron;

Adatok tárolása merevlemezen.

Ebben a szakaszban a következő fenyegetések relevánsak:

A védett információkhoz való jogosulatlan hozzáférés veszélye, beleértve a szoftverkönyvjelzőket, vírusokat;

Védett információk másolásának veszélye;

Védett információ módosításának veszélye;

Az elvesztéssel való fenyegetés, a védett információ ellopása.

Ezt követően a papíron feleslegessé vált adatok – piszkozatok, személyes adatokat tartalmazó kérvények extra másolatai – kidobásra kerülnek. Itt szembesülünk azzal a ténnyel, hogy valódi információszivárgási csatorna alakul ki, és fennáll a személyes adatok támadó általi megszerzésének veszélye, mivel a papírhordozók megsemmisítésére szolgáló technológia nem biztosított.

Azt is meg kell jegyezni, hogy a merevlemezen lévő adatok megsemmisítésének eljárása a CA-kiszolgálóra való feltöltést követően nincs meghatározva.

A CR és a CA közötti dokumentumáramlás kétféleképpen történik:

Postával;

Ebben a szakaszban a következő típusú fenyegetések relevánsak:

A védett információk elfogásának és módosításának veszélye az interneten keresztül történő továbbítás során;

A CA-kiszolgáló egy támadóval való helyettesítésével való fenyegetés bizalmas információk megszerzése érdekében.

A biztonsági fenyegetések listája nem teljes, de tükrözi a regisztrációs központ működése során tapasztalt legfontosabb fenyegetéseket.

A regisztrációs központ információbiztonsági fenyegetések modelljének elkészítése után lehetővé válik a CZI Grif LLC egy külön részlegének információbiztonsági rendszerének továbbfejlesztett modelljének kidolgozása.

következtetéseket

1. Tanulmány készült a nyilvános kulcsú infrastruktúrában zajló információs folyamatok sajátosságairól, amelynek funkcionális rendeltetése szerint egy komponense külön alosztály.

Azonosítják azokat a főbb folyamatokat, amelyek egy különálló alosztály és egy magasabb szintű rendszer között zajlanak, és amelyek veszélyeknek ki vannak téve.

3. Részletesen ismertetjük a bizalmas információk előállítását befolyásoló egyik kulcsfontosságú folyamatot - a kliens CR operátor általi kiszolgálásának folyamatát.

Az információs folyamatok külön alosztályon belüli szakaszos elemzését végezték el.

5. Az elemzés alapján felépítettük a regisztrációs központ információbiztonságát fenyegető veszélyek modelljét.

Így a CZI Grif LLC egy külön részlegének belső rendszerében zajló információs folyamatok elemzése, valamint egy külön divízió interakciós folyamatainak elemzése alapján, mint egy magasabb rendű rendszer eleme, a jelenlegi információbiztonsági lista. fenyegetések azonosítása és fenyegetési modell felépítése történt.

.
Egy külön részleg információvédelmi alrendszerének továbbfejlesztett modelljének kidolgozása

.1 Külön részleg kezdeti információbiztonsági alrendszerének kiépítése

Egy külön alosztály védelmi rendszerének modelljének elemzéséhez mindenekelőtt fel kell építeni az információátviteli csatorna modelljét attól a pillanattól kezdve, amikor a dokumentumokat megkapják az ügyféltől a védett információ átadásáig. tanúsító központ.

A regisztrációs központ UML információs folyamatainak tevékenységi diagramja a 3.1. ábrán látható.

3.1. ábra – A regisztrációs központ információs folyamatainak UML tevékenység diagramja

Az elfogadott dokumentumokkal való munka kezdeti szakaszai az adattárolás és -feldolgozás szakaszai. A feldolgozás eredményeként a szükségtelen személyes adatok megsemmisülnek, a dokumentumok beszkennelődnek, pl. digitális formában sokszorosítják és újra tárolják, amíg át nem kerülnek a tanúsító központba.

1. A dokumentumok papíralapú tárolásának szakaszaiban nincsenek konkrét intézkedések az információk védelmére, elszámolására és minősítésére.

2. Az információk merevlemezen történő feldolgozásának és tárolásának szakaszában a következő védelmi intézkedések vannak biztosítva:

Jelszavas bejelentkezés;

vírusirtó szoftverek elérhetősége;

A képek aláírása a CR meghatalmazott személyének digitális aláírásával, mielőtt azokat a szerverre küldené.

3. A képek szerverre való feltöltésének szakaszában a következő védelmi intézkedések állnak rendelkezésre:

A CA és a CR biztonságos adatátviteli csatornájának megszervezéséhez és a hitelesítéshez a következőket használják: APKSh "Continent", CIPF CryptoPro CSP és CryptoPro TLS protokoll.

Szükség van a regisztrációs központ biztonsági alrendszerének modelljének kidolgozására. Ahhoz, hogy a védelem átfogó legyen, a biztonsági alrendszernek a rendszer minden szintjén és a CZI Grif LLC külön részlegében zajló információs folyamatok minden szakaszában működnie kell. Ezzel a megközelítéssel az információcsere minden szakaszában megelőzhető lesz az információbiztonsági fenyegetések megvalósulása, és ellenőrizhető a biztonsági alrendszer hatékonysága.

A biztonsági alrendszer további fejlesztéséhez egy elsődleges modell felépítése szükséges, amely alapján egy új biztonsági alrendszer épül.

A jelenleg létező külön alosztály információbiztonsági rendszerének modelljét a 3.2. ábra mutatja.

3.2 A regisztrációs központ védelmi alrendszer továbbfejlesztett modelljének kidolgozása

A CR információbiztonsági rendszerének meglévő modelljét és a főbb biztonsági fenyegetéseket elemezve megállapították, hogy a védelmi modellt módosítani kell.

A vizsgált rendszerben lezajló információs folyamat minden egyes szakasza számos információbiztonságot biztosító intézkedésnek felel meg.

A nyers dokumentumok papíron történő tárolásának szakaszában a személyes adatok elvesztésének és jogosulatlan hozzáférésének veszélyével kell szembenéznünk.

Erre a szakaszra a következőket javasolják:

Korlátozza a személyes adatokhoz való hozzáférést az ajtó lepecsételésével és a személyes adatok tárolására szolgáló helyiségekbe való belépés ellenőrzésével;

Riasztórendszer kiépítése és távvédelemre vonatkozó szerződés megkötése nem szolgálati szervekkel;

A regisztrációs központhoz dokumentumkezelési osztályt szervezni, naplókban vezetni az elfogadott dokumentumok mozgását.

Ezek a szervezeti védelmi intézkedések lehetővé teszik a személyes adatok egyidejű ellenőrzését és a már feldolgozott dokumentumok tárolásának szakaszában.

Az információ digitalizálásának és tárolásának szakaszában a védelem mértéke elegendő a személyes adatok védelméhez, és ugyanakkor nem csökkenti a regisztrációs központ hatékonyságát a határértékek alá. Kiegészítő ajánlat:

Használjon speciális szoftvert az operációs rendszerhez és a merevlemezen lévő adatokhoz való hozzáférés szabályozásához;

Jelszóházirend kialakítása egy külön részleghez.

A szükségtelen adatok megsemmisítésének szakaszában a következőket javasoljuk:

Használjon 3 titkossági fokozatú iratmegsemmisítőt, amelyet egy kis iroda kiszolgálására terveztek;

Használjon speciális szoftvert adatok törléséhez a merevlemezről;

Határozza meg a különböző típusú adathordozókon lévő redundáns adatok megsemmisítésének időzítését.

Használjon széfet a szervezet bizalmas információinak tárolására;

Olyan dokumentáció kidolgozása, amely részletesen leírja az egyes alkalmazottak személyes felelősségét az információbiztonság területén;

A bizalmas információk, személyes adatok kezelésére vonatkozó utasítások kidolgozása;

Útmutatások kidolgozása vészhelyzetekben történő cselekvésre;

Fenntartja a kulcsfontosságú médiák naplóit, az információs rendszer fő eseményeinek naplóit.

Így minden egyes szakasz, amelyben az információcsere megtörténik, külön módosításnak van kitéve szervezeti, jogi vagy szoftveres és hardveres információvédelmi eszközök használatával. Az egyes szakaszokhoz tartozó szakaszok és ajánlások megléte lehetővé teszi, hogy a regisztrációs központ információbiztonsági rendszerének módosított modelljét építsük fel, amelyet később összehasonlíthatunk az előző modellel.

Az elvégzett változtatások figyelembevételével elkészítjük a regisztrációs központ információvédelmi rendszerének módosított modelljét (3.3. ábra).

következtetéseket

1. Elvégeztük egy továbbfejlesztett védelmi rendszer kiépítésének problémájának elemzését.

2. A regisztrációs központ információs folyamatainak általánosított modellje elkészült.

Kiépült a meglévő regisztrációs központ információvédelmi rendszerének modellje. Feltárulnak a meglévő információbiztonsági rendszer hiányosságai.

Kidolgozták a titkosított üzenetek cseréjére szolgáló alrendszer modelljét.

Kidolgozásra került az információbiztonsági rendszer általánosított modellje.

A vizsgálat során a meglévő információbiztonsági rendszer elemzésére került sor. Ehhez meg kellett építeni a regisztrációs központ információs folyamatainak általános modelljét, majd - a regisztrációs központ meglévő információvédelmi rendszerének modelljét.

A regisztrációs központot fenyegető jelentős biztonsági fenyegetéseket azonosítottak. A fő biztonsági fenyegetések elemzése eredményeként elkészült az aktuális fenyegetések listája, valamint a regisztrációs központot érintő biztonsági fenyegetések modellje.

4. A projekt gazdasági indoklása

.1 A tervezés kidolgozásának indoklása

A projekt kidolgozásának egyik legfontosabb kérdése a fejlesztés megvalósíthatóságának kérdése.

Ez a rész gazdasági indoklást mutat be egy információbiztonsági alrendszer fejlesztésére a Grif Information Security Center LLC egy külön részlegéhez.

A kifejlesztett alrendszer nem igényel adaptációt és jelentős pénzköltséget, rövid fejlesztési és megtérülési idővel rendelkezik.

.2 Projektfejlesztés költségmegtérülésének számítása

1. Folyó költségek számítása külön alosztályra.

Az iroda folyó költségeinek számítása a 4.1 képlet szerint történik.

hol van a bérköltség,

A helyiségek bérleti díja

villamos energia költség,

Nyomtatási költségek.

25000 + 10000 * 2 = 45000 - egy külön részleg információbiztonsági mérnökének és alkalmazottainak (2) - szoftvermérnökeinek fizetése.

=*0,34= 15300 dörzsölje.

130 + 170 \u003d 300 rubel.

8000 + 45000 + 300 + 15300 = 68600 dörzsölje.

A berendezéseket a főág allokálja, az értékcsökkenést nem vesszük figyelembe.

A projekt működéséből származó bevétel havonta.

A projekt működéséből származó bevétel megegyezik az információvesztés költségeivel. A projekt működéséből származó havi bevétel kiszámításához a 4.2 képletet használjuk.

hol van a projekt működéséből származó havi bevétel,

150 000 dörzsölje. - védett információ felhasználásából származó bevétel,

Irodafenntartási költségek (havonta),

150000 + 68600 = 218600 rubel

3. Projekt létrehozásának költsége.

A projekt létrehozásának költségeit a (4.3) képlet számítja ki:

hol van egy projekt létrehozásának költsége,

A gépidő költsége

Hozzájárulás a szociális alapokhoz,

rezsi költségek.

Bérköltségek számítása.

A fejlesztő fizetésének költségét a (4.4) képlet segítségével számítjuk ki:

, (4.4)

ahol = 1, a fejlesztésben részt vevő fejlesztők kategóriáinak száma, = 1 fő, az i-edik kategória fejlesztőinek száma,

25 000 rubel / hó, bér havonta,

3 hónap fejlesztési idő,

Szociális alapokhoz való hozzájárulások kiszámítása.

A szociális alapokhoz történő hozzájárulás kiszámítása, figyelembe véve az előző képletet, a (4.5) képlet alapján kerül kiszámításra:

75000 * 0,34 \u003d 25500 rubel.

3. A gépi idő költségének kiszámítása.

A gépi idő költségének kiszámítását a (4.5) képlet szerint kell elvégezni:

, (4.5)

ahol \u003d 480 óra, 3 hónapos fejlesztési idővel,

egy gépóra költsége,

1920 óra, érvényes éves időalap,

értékcsökkenési leírások,

villamos energia költség,

karbantartó személyzet bére,

Általános költségek,

Hozzájárulás a szociális alapokhoz.

Értékcsökkenési leírások.

Az állóeszközök értékcsökkenése a költségmegtérülés pénzbeli kifejeződése az állóeszközök bekerülési értékének az előállítási költségbe történő átcsoportosításával, és a (4.6) képlet alapján számítják ki:

, (4.6)

ahol = 1, a berendezések típusainak száma,

1 , i-edik berendezések (számítógépek) száma,

25 000 rubel, egy i-edik berendezés (számítógép) költsége,

5 év, egy i-edik berendezés (számítógép) élettartama,

Villanyköltségek.

A villamos energia költségének kiszámításához a (4.7) képletet használjuk:

ahol =1, a számítógépek száma,

0,5 kW, fogyasztás,

4,5 rubel, egy kWh költsége,

160 óra, a gépi idő havonta,

12 hónap,

Karbantartó személyzet bére.

A kiszolgáló személyzet fizetését a (4.8) képlet szerint számítják ki:

, (4.8)

ahol = 1, a számítógépet kiszolgáló munkavállalók kategóriáinak száma,

1 fő, a számítógépet kiszolgáló i. kategóriás alkalmazottak száma,

25 000 rubel / hó, fizetés havonta,

12 hónap,

Általános költségek.

A számítógép karbantartásának rezsi költsége a karbantartó személyzet fizetésének 50%-a lesz

5, (4.9)

ahol 150 000 rubel.

Hozzájárulás a szociális alapokhoz.

Az egységes szociális adó a bérköltség 34%-a.

Az éves időalapra számítva

\u003d 0,34 * 25 000 rubel.

A rendszert karbantartó információbiztonsági mérnök fizetését vesszük figyelembe.

8500*12=102000 dörzsölje.

A gépidő költsége.

559227,2/1920=292,35 dörzsölje/óra

4. A fogyóeszközök költségének kiszámítása.

A fogyóeszközök költségének kiszámításához a (4.10) képletet kell használni:

, (4.10)

hol van az anyagtípusok száma,

az i-edik típusú anyagok száma,

Az i-edik típusú anyag költsége, dörzsölje.

1750 dörzsölje.

4.1. táblázat – A fejlesztés során használt fogyóeszközök

anyagtípus sz.

A termék neve

Az i-edik típusú anyag költsége, dörzsölje.

Az i-edik típusú anyagok száma

Nyomtatópatron

A4-es papírcsomag

Mappák és mappák halmaza

Írószer készlet

1. Rezsiköltségek számítása.

A rendszer fejlesztésének rezsiköltsége a fizetés 50%-a, és a (4.11) képlet alapján kerül kiszámításra:

, (4.11)

37 500 rubel.

Összes fejlesztési költség.

A teljes fejlesztési költséget a (4.12) képlet segítségével számítjuk ki:

hol van a gépidő költsége,

rezsi költségek,

fogyóeszközök költségei,

bérköltség,

Hozzájárulás a szociális alapokhoz,

37500 + 1750 + + 75000 + 25500 = 280078 rubel

5. A fejlesztés megtérülési idejének számítása a kamat figyelembevételével.

A megtérülési idő számításának adatait a 17%-os kamatlábat figyelembe véve a 4.2.

4.2 táblázat - Adatok a megtérülési idő kiszámításához, a kamatláb figyelembevételével


280078/218600 * 31=39,7 ~ 40 nap

Megtérülési idő hozzávetőlegesen = 1 hónap 9 nap

5. A jövedelem nettó jelenértéke (NPV).

Egyszeri befektetés esetén ebben az esetben az NPV-t a (4.13) képlet alapján számítják ki:

, (4.13)

ahol = C 0 - a beruházás összege megegyezik a projekt fejlesztési költségével,

dt- jövedelem,

én- kamatláb (infláció),

n- időtartam,

Így kapjuk:

következtetéseket

A számításokból látható, hogy a projekt költségei gyorsan megtérülnek. Valójában a projekt megtérülési ideje körülbelül 1 hónap 9 nap.

Ezt a gazdasági hatást a projektfejlesztés alacsony költsége és a jelentős pénzügyi veszteségek megelőzése biztosítja, amelyek a CZI Grif LLC részlegénél az információk elvesztése esetén keletkezhetnének.

Így megállapítható, hogy a CZI Grif LLC-ben gazdaságilag megvalósítható egy információbiztonsági alrendszer bevezetése.

Az NPV értéke pozitív értékű, ami a projekt gazdasági hatékonyságát jelzi.

5. A projekt életbiztonsága és környezetbarát jellege

.1 A számítógép-kezelőt érintő káros és veszélyes termelési tényezők elemzése

Veszélyes termelési tényező a termelési folyamat olyan tényezője, amelynek a munkavállalóra gyakorolt ​​hatása sérüléshez vagy az egészségi állapot jelentős romlásához vezet.

Egy káros termelési tényező veszélyessé válhat az emberi expozíció mértékétől és időtartamától függően.

A káros termelési tényezőnek való hosszan tartó expozíció betegségekhez vezet.

A veszélyes és káros termelési tényezőket a hatás jellege szerint a következő csoportokba osztják:

fizikai;

Kémiai;

biológiai;

Pszichofiziológiai.

A külön alosztály helyiségeinek kiválasztásakor figyelembe vették a munkavégzés sajátosságait és a munkavállalók biztonságos munkakörülmények iránti igényét. A megfelelő munkakörülmények megteremtésével a társaság csökkenti a kártérítés kifizetésének költségeit, amely veszélyes és káros termelési tényezők jelenlétével járna, valamint a betegszabadság kifizetésének költségeit.

A munkafolyamat során számos, az alábbiakban felsorolt ​​veszélyes és káros termelési tényező befolyásolja a számítógép kezelőjét.

A "CZI "Grif" SE LLC alkalmazottját befolyásoló fizikai tényezők a következők:

Az elektromágneses sugárzás megnövekedett szintje;

A statikus elektromosság megnövekedett szintje;

Fokozott zajszint;

Magas vagy gyenge fényszint.

Szintén relevánsak az olyan pszichofiziológiai tényezők, mint:

A szem megerőltetése;

A figyelem feszültsége;

Intelligens terhelések;

Érzelmi terhelések;

Hosszú statikus terhelések;

A munkahely irracionális szervezése.

Az OP LLC "CZI" Grif "projektben figyelembe vett helyiségei számítástechnikai központok telephelyeihez köthetők. Így az ebben a helyiségben végzett munka során betartandó normák többsége a SanPiN 2.2.2 / 2.4.1340-03-ban található.

A helyiség méretei: hossza 4 m, szélessége 5 m, magassága 3 m. Teljes területe 20 nm, térfogata - 60 m 3. A telephelyen 2 alkalmazott dolgozik, i.е. mindegyik 30 m 3 -es, ami megfelel az egészségügyi szabványoknak - legalább 15 m 3 - SanPiN 2.2.2 / 2.4.1340-03. (A személyi elektronikus számítógépek higiéniai követelményei és a munkaszervezés).

A helyiségek ésszerű színtervezése az egészségügyi és higiéniai munkakörülmények javítását, a termelékenység és a biztonság növelését célozza.

A sugárforrásban a zajcsökkentést rugalmas tömítések alkalmazásával biztosítják a gép alja, a készülék és a tartófelület között. Gumi, filc, parafa, különféle kivitelű lengéscsillapítók használhatók tömítésként. Az asztali zajos készülékek alá szintetikus anyagokból készült puha szőnyegek helyezhetők el. A tömítések rögzítése a tartórészekhez való ragasztással történik. A helyiség ésszerű elrendezése és a berendezések helyiségben való elhelyezése fontos tényező a zajcsökkentésben a meglévő berendezésekkel.

A munkahelyeken a belső források által keltett, valamint a kívülről behatoló zaj csökkentése érdekében tehát szükséges:

Csökkentse a zajforrások zaját (hangszigetelő burkolatok és képernyők használata);

A visszavert hanghullámok összhatásának csökkentése (a szerkezetek hangelnyelő felületei révén);

Alkalmazza a berendezés racionális elrendezését a helyiségben;

Építészeti, tervezési és technológiai megoldások alkalmazása a zajforrások elszigetelésére.

A PC-vel való munkavégzéshez szükséges helyiségekre vonatkozó követelményeket a SanPiN 2.2.2 / 2.4.1340-03 egészségügyi és járványügyi szabályok és előírások írják le. (A személyi elektronikus számítógépek higiéniai követelményei és a munkaszervezés).

A természetes megvilágítás nélküli helyiségekben a számítógép használata csak akkor megengedett, ha vannak olyan számítások, amelyek igazolják a természetes világítás szabványainak betartását és tevékenységük biztonságát a munkavállalók egészsége érdekében. Továbbá a helyiség mesterséges megvilágításának kiszámítása egy külön erre a célra szolgáló fejezetben található.

Az ablaknyílásokat állítható redőnnyel kell ellátni.

Azon helyiségek belső díszítésére, ahol a számítógép található, diffúz-visszaverő anyagokat kell használni, amelyek reflexiós együtthatója a mennyezetre 0,7-0,8; falakhoz - 0,5-0,6; a padlóhoz - 0,3-0,5.

A leírt helyiség védőföldeléssel (nullázás) van ellátva a technikai követelmények működéséhez.

Számítógépes munkahelyek elhelyezésekor a videomonitorral felszerelt asztali számítógépek távolsága (egy videomonitor hátsó felülete és egy másik videomonitor képernyője irányában) legalább 2,0 m, a videomonitorok oldalfelületei közötti távolság legalább 1.2, ami megfelel a SanPiN követelményeinek.

A videomonitorok képernyői a felhasználó szemétől 600-700 mm távolságra, de legfeljebb 500 mm-re helyezkednek el, figyelembe véve az alfanumerikus karakterek és szimbólumok méretét.

A munkaszék (szék) kialakításának biztosítania kell a racionális munkatartás fenntartását a számítógépen végzett munka során, lehetővé kell tenni a testtartás megváltoztatását a nyak-váll régió és a hát izmainak statikus feszültségének csökkentése érdekében a fáradtság kialakulása.

Ezért a munkaszék (fotel) emelő- és forgatószerkezettel van felszerelve, és az alábbiak szerint állítható:

Az ülés és a háttámla szögei;

A háttámla távolsága az ülés elülső szélétől.

A szék (fotel) ülőfelülete, háttámlája és egyéb elemei félpuha, csúszásmentes és enyhén villamosított, légáteresztő bevonattal, amely könnyű tisztítást biztosít a szennyeződésektől.

A munkahelyekre vonatkozó általános ergonómiai követelményeket az ülő helyzetben végzett munka során a GOST 12.2.032-78 határozza meg. Ennek megfelelően az egység helyiségeiben:

725 mm munkafelület-magasságú munkaasztalokat használnak (könnyű munkákhoz);

Emelő-fordító szerkezetű foteleket használnak;

A székek kialakítása lehetővé teszi az ülés támasztófelületének magasságának 400-500 mm-en belüli beállítását, valamint a dőlésszöget előre 15 fokig és hátra 5 fokig.

Minden szék karfával van felszerelve, ami minimálisra csökkenti a kezek csuklóízületeire gyakorolt ​​káros hatásokat.

A PC-vel felszerelt munkahelyek világítási követelményeinek biztosítása nagyon fontos munkapont, mivel a számítógép-kezelők számos, a megvilágítással összefüggő káros tényezőnek lehetnek kitéve - ezzel a munkakategóriával a látás terhelése meglehetősen komoly lesz.

A számítógép működéséhez szükséges helyiségekben a mesterséges világítást általános egységes világítási rendszerrel kell biztosítani.

Az asztal felületének megvilágítása azon a területen, ahol a munkadokumentum el van helyezve, 300-500 lux legyen. A világításnak nem szabad tükröződnie a képernyő felületén. A képernyő felületének megvilágítása nem haladhatja meg a 300 luxot.

A helyiség fényforrása 3 m belmagasságban elhelyezett fénycsövek A lámpák távolsága 1,5 m A vizsgált helyiségben a világítás minősége megfelel az 5.1. táblázatban megadott normatív adatoknak.

5.1. táblázat – A helyiségek számítógépes megvilágításának optimális paraméterei


Felmérjük a tényleges megvilágítás normatívnak való megfelelését.

Az elvégzett munka jellemzője a IV. kategória B alkategóriájának felel meg (kontraszt - nagy, háttér - világos). A kombinált világítás minimális megvilágítása 400 lux, a teljes megvilágítás 200 lux.

Az általános világítótestek gázkisüléses lámpákkal kombinált világításához szükséges megvilágítás 200 lux, helyi világítás esetén - 150 lux;

Szoba lehetőségek:

Hossza l = 5 m

Szélesség d = 4 m

Magasság h = 3m

A munkafelület magasságát 0,8 m-nek vesszük, a szerelvények felszerelése a mennyezetre történik, ezért a rögzítőelemek felfüggesztésének magassága:

Lámpatest típus - LPO 46 LD lámpákkal. Tekintettel arra, hogy ezek a lámpák az egyik tengely mentén kis méretűek a többi tengely mentén lévő méretekhez képest (hossz - 1245 mm, szélesség - 124 mm), lineáris világítóelemek. Az egymás utáni lámpák közötti távolságot 0,05 m-re kell beállítani, és a lámpasorokat világító vonalnak tekintjük. A szükséges lámpateljesítményt a megvilágítás számítási pontmódszerével számítjuk ki.

Az LPO 46 típus koszinuszos fényintenzitásgörbével és a fénycsíkok távolságának megfelelő arányával rendelkezik a felfüggesztés magasságához képest:

Számítsa ki a szerelvénysorok közötti távolságot.

m

Távolság a faltól az első sorig:

0,3...0,4 m

Ennek megfelelően a sorok száma 2. Adjunk egy tervet a lámpatestek elhelyezésére (5.1. ábra).

5.1 ábra - A berendezési tárgyak elrendezése az alaprajzon

5.2 ábra - Számítási séma (a helyiség keresztmetszete)

A számított A pontot a legkevésbé megvilágított helyen választottuk (5.2. ábra). Abban az esetben, ha a számított pont egybeesik a világítóelem végének vetületével a számított síkra, használhatja a lineáris isoluxot, ezért a lámpasorokat „félsorokra” osztjuk úgy, hogy a végük vetülete egybeessen. az A ponttal.

A kezelő munkakörülményeinek megteremtésében a mesterséges világítási rendszer mellett fontos szerepet játszanak a számítógép vizuális ergonómiai paraméterei. Ezen paraméterek határértékeit az 5.3. táblázat tartalmazza.

5.3. táblázat – A számítógép vizuális ergonómiai paraméterei


Látható tehát, hogy a dolgozók ergonómikus munkakörülményeinek biztosítására irányuló megközelítés számos tényező megfelelő kombinációjából áll, és összetett.

5.2 Lehetséges vészhelyzetek vagy vészhelyzetek (meghibásodások, üzemzavarok)

Külön alegység elektromos biztonságának biztosítása

A vészhelyzetek és vészhelyzetek egyik legfontosabb típusa azok a helyzetek, amelyek az elektromos biztonság elégtelen szintje miatt merülhetnek fel.

A divízió elektromos biztonságát a részleg alkalmazottai és a bérelt épületet karbantartó villanyszerelő mester felügyelik. Szisztematikusan ellenőrzik az elektromos vezetékek, védőpajzsok, vezetékek állapotát, amelyek segítségével számítógépek, világítóberendezések és egyéb elektromos készülékek csatlakoztathatók az elektromos hálózathoz.

A vizsgált helyiségben számítógépek, nyomtatók, szkennerek, a munkavégzés során használt szünetmentes tápegységek találhatók, amelyek áramütést okozhatnak az emberekben. Minden készülék a legmodernebb biztonsági intézkedésekkel van felszerelve.

A beltéri levegő kellően párásított ahhoz, hogy csökkentse az elektrosztatikus kisülés kockázatát.

Külön alterület tűzvédelmének biztosítása

A vészhelyzetek és veszélyhelyzetek másik releváns típusa azok a helyzetek, amelyek egy külön alegység elégtelen tűzvédelmi szintje miatt adódhatnak.

A tűzvédelem olyan szervezeti és technikai intézkedések összessége, amelyek célja az emberek biztonságának biztosítása, a tűz megelőzése, terjedésének korlátozása, valamint a sikeres tűzoltás feltételeinek megteremtése.

Tűzbiztonság - az objektum állapota, amelyben a tűz keletkezésének lehetősége kizárt, és annak előfordulása esetén a veszélyes tűztényezők emberre gyakorolt ​​hatását megakadályozzák és az anyagi javak védelmét biztosítják.

A Grif Information Security Center LLC különálló részlegének helyiségeinek tűzbiztonságát tűzvédelmi rendszer és tűzvédelmi rendszer biztosítja. Minden irodahelyiségben létezik "Tűz esetén az emberek evakuálására vonatkozó terv", amely szabályozza a személyzet tevékenységét tűz esetén, és jelzi a tűzoltó berendezések helyét.

Számítógépek, eszközök Karbantartás, tápegységek, klímaberendezések, ahol a különböző jogsértések következtében túlhevült elemek, elektromos szikrák, ívek keletkeznek, amelyek meggyújthatják az éghető anyagokat.

A tűzoltó készülékeket a kezdeti tüzek oltására használják.

A gázzal oltó készülékeket folyékony és szilárd anyagok, valamint feszültség alatt álló elektromos berendezések oltására használják.

A helyiségekben elsősorban szén-dioxidos tűzoltó készülékeket használnak, amelyek előnye a tűzoltás nagy hatékonysága, az elektronikai berendezések biztonsága, a szén-dioxid dielektromos tulajdonságai, ami lehetővé teszi ezen tűzoltó készülékek használatát akkor is, ha az elektromos rendszer azonnali feszültségmentesítése nem lehetséges.

Egy külön alegység helyiségei tűzvédelmi érzékelőkkel vannak felszerelve, amelyek az épületbiztonsági központhoz mennek. A biztonsági vezérlőpulton folyamatosan szolgálatot teljesít az épület tűzbiztonságáért felelős munkatárs. Az épület folyosóin hangszórók vannak felszerelve, amelyek tűz esetén evakuálják az embereket.

A szükséges helyen kézi tűzoltó készülékek találhatók.

A Grif Information Security Center LLC különálló részlegének tűzbiztonságát tűzvédelmi rendszer és tűzvédelmi rendszer biztosítja.

Az iroda helyiségeiben „Tűz esetén az emberek evakuálására vonatkozó tervek” vannak kifüggesztve, amelyek szabályozzák a személyzet tevékenységét tűz esetén, és jelzik a tűzoltó felszerelések helyét.

5.3 A tervezett tárgy környezetre gyakorolt ​​hatása gyártása és üzemeltetése során (levegő-, víz-, talajszennyezés, szilárd hulladék, energiaszennyezés)

A tervezés alatt álló objektum a CZI Grif LLC egy külön részlegének módosított biztonsági rendszere. A projekt túlnyomórészt olyan szervezési intézkedések kidolgozására és elfogadására korlátozódik, amelyek lehetővé teszik a helyiségekbe és a védett objektumokba való bejutás ellenőrzését, valamint a rendszerben előforduló jelentős események nyomon követését.

A létesítmény kialakítása során környezetbarát anyagokat és fejlesztési eszközöket használtak.

A helyiségszellőztető rendszerek olyan szűrőkkel rendelkeznek, amelyek megakadályozzák a káros anyagok környezetbe jutását, mind működés közben, mind vészhelyzet esetén.

A tervezett létesítmény üzem közben nem okoz kárt levegő-, víz- és talajszennyezés formájában. Minden szilárd hulladékot a megállapított ártalmatlanítási előírásoknak megfelelően kell ártalmatlanítani. A fénycsövek ártalmatlanításához speciális tartályokat használnak, amelyeket amint megtelik, üresekre cserélik. A megtöltött tartályok tartalmát speciális gyűjtőhelyekre szállítják.

A tervezett tárgy használati léptéke kicsi. A legújabb felhasználásával modern anyagok a technológia pedig a létesítmény kis méretével kombinálva jóval a norma alatti energiaszennyezést eredményezi.

következtetéseket

Az NPO Engineering Systems LLC informatikai részlege az elfogadott szabványoknak megfelelően biztosítja a szükséges mikroklímát, minimális zajszintet, kényelmes és ergonómiailag megfelelő munkahelyeket, a műszaki esztétikai és számítógépes követelmények teljesülnek.

Az osztály dolgozói számára a munkafolyamat során a hosszú távú vizuális munkavégzés során a termelékenységet befolyásoló egyik legfontosabb tényező a munkahely megfelelő megvilágítása. Ez a világítótestek helyes megválasztásával és elhelyezésével érhető el. Különleges intézkedések biztosítják a dolgozók elektromos biztonságát és tűzbiztonságát.

Következtetés

A tanulmány során elvégezték a „Grif Információvédelmi Központ” LLC vállalati diagnosztikai elemzését, melynek eredményeként a vállalkozás funkcionális modelljét építettük fel. Meghatározzák a vállalkozás előtt álló fő célokat és azok elérésének módjait. Meghatározzák a fő problémahelyzeteket, és meghatározzák a megoldásukra vonatkozó módszereket. Az érettségi projektben egy problémás helyzetet választanak megoldásra.

Tanulmány készült a nyilvános kulcsú infrastruktúrában zajló információs folyamatok sajátosságairól, amelynek funkcionális rendeltetése szerint egy komponense egy külön felosztás. Azonosítják azokat a főbb folyamatokat, amelyek egy különálló alosztály és egy magasabb szintű rendszer között zajlanak, és amelyek veszélyeknek ki vannak téve. Részletesen ismertetjük a bizalmas információk előállítását befolyásoló egyik legfontosabb folyamatot, az ügyfél regisztrációs központ üzemeltető általi kiszolgálásának folyamatát. Bemutatjuk a titkosított üzenetek cseréjére szolgáló alrendszer modelljét. Az információs folyamatok külön alosztályon belüli szakaszos elemzését végezték el. Az elemzés alapján elkészült a regisztrációs központ információbiztonságát fenyegető veszélyek modellje.

Kiépült a regisztrációs központ információs folyamatainak általánosított modellje. Elkészült egy külön alosztály kezdeti biztonsági rendszerének modellje. Feltárulnak a meglévő biztonsági rendszer hiányosságai. Kidolgozásra került az információbiztonsági rendszer általánosított modellje.

Az információcsere minden szakaszára vonatkozóan számos intézkedést dolgoztak ki az információ védelmére. Az eredeti biztonsági rendszer gyengeségeit és sebezhetőségeit kijavították, növelve ezzel az információcsere hatékonyságát és csökkentve a bizalmas információk vagy személyes adatok eltulajdonításának kockázatát.

A kitűzött fő feladatokat sikerült megoldani és a projekt célját megvalósítani - a Grif Information Security Center LLC külön alosztályához biztonsági alrendszert fejlesztettek ki.

A felhasznált források listája

1. GOST R 34.10-2001. Információs technológia. Az információk kriptográfiai védelme. Elektronikus digitális aláírás létrehozásának és ellenőrzésének folyamatai - A GOST R 34.10-94 helyett bevezették. 2002-07-01. M.: Szabványok Kiadója, 2001. - 12 p.

2. Polyanskaya, O. Yu., Gorbatov, V. S. Public Key Infrastructures. / O. Yu. Polyanskaya, V. S. Gorbatov - Tudáslaboratórium, 2007 - 73 p.

Berdnikova, T. B. A vállalkozás pénzügyi és gazdasági tevékenységének elemzése és diagnosztikája. / T. B. Berdnikova - Infra-M, 2007 - 101 p.

Konokov, D. G., Rozskov, K. L. Szervezeti struktúra vállalkozások. / DG. Konokov, K.L. Rozskov - Stratégiai Elemző és Vállalkozásfejlesztési Intézet, 2006 - 38 p.

Goncharuk, V.A. Algoritmusok az üzleti élet átalakulásához. / V.A. Goncharuk - Moszkva, 2008 - 11 p.

Galatenko, V. A. Információbiztonsági szabványok. / V. A. Galatenko - Informatikai Egyetem, 2009 - 55 p.

Yarochkin, V. I. Információbiztonság: tankönyv egyetemisták számára / V. I. Yarochkin. - M.: Akadémiai Projekt, 2003. - 640 p.

Gorbatov V.S., Polyanskaya O.Yu. Megbízható központok, mint link a vállalati információforrások biztonsági rendszerében / V.S. Gorbatov, O. Yu. Polyanskaya - Jet Info Hírlevél, No. 11 (78), 1999. - 20 p.

Belov, E. B., Los, P. V., Mescserjakov, R. V., Shelupanov, A. A. Az információbiztonság alapjai: tankönyv. kézikönyv egyetemeknek / E. B. Belov, V. P. Los, R. V. Meshcheryakov, A. A. Shelupanov. - M. : Forródrót - Telecom, 2006. - 544 p.

Szövetségi törvény "Az elektronikus digitális aláírásról" 2011. április 8-án, 63. sz. - FZ: az állam által elfogadott. Duma ápr. 06. 2011: a Szövetségi Tanács április 8-án jóváhagyta. 2011 / Irodai munka. - 2011 - 4. sz. - S. 91-98.

Polyanskaya, O. Yu. PKI technológia a biztonságos üzleti környezet megteremtésének alapjaként. Tudományos közlemények gyűjteménye a XIII. Összoroszországi Tudományos Konferencia "Információs biztonság problémái a felsőoktatási rendszerben" / O.Yu. Poljanszkaja. - M. : MEPhI, 2006 - S. 96-97.

Zavidov, B. D. Elektronikus digitális aláírás. Jogi jelentés. Jogszabályok és törvényjavaslatok elemzése / B. D. Zavidov. - M.: Vizsga, 2001 - 32 p.

Danjani, N., Clark D. Means of network security / N. Danjani, D. Clark. - M. : KUDITs-Press, 2007. - 368 p.

Forouzan, B. A. A hálózatok titkosítása és biztonsága / B. A. Forouzan. - M.: Binom. Tudáslaboratórium, 2010 - 784 p.

Ilinykh, E. V., Kozlova, M. N. Commentary on szövetségi törvény„Az elektronikus digitális aláírásról” / E. V. Ilyinykh, M. N. Kozlova. - M.: Yustitsinform, 2005 - 80 p.

Moldovyan, N.A. Elméleti minimum és digitális aláírás algoritmusok / N. A. Moldovyan. - Szentpétervár: BHV-Petersburg, 2010 - 304 p.

Grishina, N.V. Átfogó információbiztonsági rendszer szervezése / NV Grishina. - M. : Helios, 2007 - 256 p.

Nekrakha, A. V., Shevtsova G. A. A bizalmas irodai munka és az információvédelem szervezése / A. V. Nekrakha, G. A. Shevtsova. - Szentpétervár: Akadémiai projekt, 2007 - 224 p.

Ischeynov, V. Ya., Metsatunyan, M. V. A bizalmas információk védelme / V. Ya. Ishcheynov, M. V. Metsatunyan. - M. : Fórum, 2009 - 256 p.

Malyuk, A. A. Információbiztonság. Az információbiztonság fogalmi és módszertani alapjai. Tankönyv / A. A. Malyuk. - M. : Hot Line - Telecom, 2004 - 280 p.

Melnikov, V.P., Kleimenov, S.A., Petrakov, A.M. Információbiztonság és információvédelem / V.P. Melnikov, S.A. Kleimenov, A.M. Petrakov. - M.: Akadémia, 2009 - 336 p.

Semkin, S. N., Semkin, A. N. Az információvédelem jogi támogatásának alapjai / S. N. Semkin, A. N. Semkin. - M. : Hot Line - Telecom, 2008 - 240 p.

Arutyunov, V. V. Információbiztonság / V. V. Arutyunov. - M. : Liberea-Bibinform, 2008 - 56 p.

Chipiga, A. F. Információbiztonság automatizált rendszerek/ A. F. Chipiga. - M. : Helios ARV, 2010 - 336 p.

Kort, S. S. Elméleti alap információvédelem / S. S. Kort. - M. : Helios ARV, 2004 - 240 p.

Snytnikov, A. A. Engedélyezés és tanúsítás az információbiztonság területén / A. A. Snytnikov. - M. : Helios ARV, 2003 - 192 p.

Vasilenko, O. N. Számelméleti algoritmusok a kriptográfiában / O. N. Vasilenko - MTsNMO, 2003 - 15 p.

Zemor, J. Cryptography Course / J. Zemor - Institute for Computer Research, 2006 - 27 p.

Babash, A. V. A kriptográfia története. I. rész / A. V. Babash - Helios ARV, 2002 - 42 p.

NPB 105-03 tűzbiztonsági szabványok. A helyiségek, épületek és kültéri berendezések robbanás- és tűzveszélyes kategóriáinak meghatározása. - jóváhagyta. az Orosz Föderáció Rendkívüli Helyzetek Minisztériumának 2003. június 18-i rendelete alapján N 314 - M .: Szabványok Kiadó, 2003. - 4 p.

Lapin, V. L. Életbiztonság. / V.L. Lapin - Felsőiskola, 2009 - 147 p.

Zotov, B.I., Kurdyumov V.I. Életbiztonság a gyártásban. / B. I. Zotov, V. I. Kurdyumov - KolosS, 2009 - 92 p.