ოოო "ჩი" ვოლუსის დიაგნოსტიკური ანალიზი. ცალკე ქვედანაყოფის უსაფრთხოების ქვესისტემა შპს "ინფორმაციული უსაფრთხოების ცენტრი "გრიფი" მართვის ფუნქციური სფეროების დეტალიზაცია

შესავალი

ამჟამად ჩვენს ქვეყანაში მიმდინარეობს საზოგადოებრივი საქმიანობის თითქმის ყველა სფეროს ინფორმატიზაციის სწრაფი პროცესი. მიუხედავად იმისა, რომ ქაღალდზე დაფუძნებული დოკუმენტების მენეჯმენტი კვლავ ჭარბობს ელექტრონულ დოკუმენტების მენეჯმენტს ამ უკანასკნელის საკმაოდ დაბალი გავრცელების გამო, კორპორატიული ელექტრონული დოკუმენტების მოცულობა ყოველ სამ წელიწადში ორმაგდება.

კომპიუტერული ტექნოლოგიებისა და ელექტრონული ტექნოლოგიების განვითარებით, დისტანციურად ინფორმაციის დამუშავებისა და გადაცემისთვის, ისევე როგორც რუსეთში ჩატარებული ფედერალური პროგრამების შესაბამისად, გადავიდა ელექტრონული დოკუმენტების მართვაზე, რამაც შესაძლებელი გახადა მრავალი საოფისე სამუშაო პროცესის ავტომატიზაცია.

სერტიფიკატის ორგანო ან სერტიფიცირების ორგანო არის ორგანიზაცია ან ორგანიზაციის ქვედანაყოფი, რომელიც გასცემს ელექტრონულ გასაღების სერტიფიკატებს. ციფრული ხელმოწერა, არის გლობალური დირექტორია სერვისის კომპონენტი, რომელიც პასუხისმგებელია მომხმარებლების კრიპტოგრაფიული გასაღებების მართვაზე. საჯარო გასაღებები და მომხმარებლების შესახებ სხვა ინფორმაცია ინახება სერტიფიკაციის ორგანოების მიერ ციფრული სერთიფიკატების სახით.

მარეგისტრირებელი ორგანო განისაზღვრება, როგორც სუბიექტი, რომელიც პასუხისმგებელია მოწმობის საგნის იდენტიფიცირებასა და ნამდვილობის დადასტურებაზე, მაგრამ არ შეუძლია მოწმობის ხელმოწერა და გაცემა. სარეგისტრაციო ცენტრსა და სერტიფიცირების ცენტრს შორის ხდება ინფორმაციის მუდმივი გაცვლა.

არსებობს ინფორმაციის დაცვის ობიექტური აუცილებლობა, როგორც სარეგისტრაციო ცენტრსა და სერტიფიკაციის ცენტრს შორის ინფორმაციის ურთიერთქმედების ეტაპზე, ასევე ინფორმაციის დამუშავებისა და შენახვის პროცესში, სარეგისტრაციო ცენტრის შიდა დოკუმენტური ნაკადის.

კვლევის ობიექტს წარმოადგენს შპს „ინფორმაციის დაცვის ცენტრი „გრიფის“ ცალკეული ქვედანაყოფის დაცვის ქვესისტემა. კვლევის საგანია განყოფილების ინფორმაციული უსაფრთხოების სისტემის ხარისხი.

ამ დროისთვის, შპს CZI Grif-ის ცალკეულ განყოფილებას, რომელიც წარმოადგენს სარეგისტრაციო ცენტრს თავისი ფუნქციური დანიშნულებით, აქვს საკუთარი უსაფრთხოების სისტემა აგებული უსაფრთხოების ინსტრუქციების შესაბამისად, შემუშავებული ინფორმაციული უსაფრთხოების სფეროში ძირითადი დოკუმენტების მოთხოვნების შესაბამისად. . თუმცა, პრაქტიკულმა გამოცდილებამ აჩვენა, რომ თავდაპირველი ცალკეული ერთეულის უსაფრთხოების სისტემას აქვს მთელი რიგი ნაკლოვანებები.

ამ პროექტის მიზანია ინფორმაციული უსაფრთხოების ქვესისტემის შემუშავება, რომელიც უფრო ეფექტური იქნება, ვიდრე ორიგინალი.

სადიპლომო პროექტის მთავარი მიზნებია საწარმოს CZI Grif LLC-ის დიაგნოსტიკური ანალიზი, ძირითადი საფრთხეების შესწავლა და ინფორმაციული უსაფრთხოების სისტემის განზოგადებული მოდელის შემუშავება.

შპს CZI GRIF-ის დიაგნოსტიკური ანალიზი

შპს CZI Grif-ის ზოგადი მახასიათებლები

ინფორმაციული უსაფრთხოების ცენტრი "გრიფი" არის ორგანიზაცია, რომელიც სპეციალიზირებულია საინფორმაციო ტექნოლოგიებისა და ინფორმაციული უსაფრთხოების სფეროში სერვისების მიწოდებაში. კომპანია დაარსდა 2008 წელს და წარმატებით ოპერირებს ბაზარზე.

ინფორმაციული უსაფრთხოების ცენტრი "გრიფი" 2002 წლის 10 იანვრის ფედერალური კანონის FZ-1 "ელექტრონული ციფრული ხელმოწერის შესახებ" შესაბამისად გთავაზობთ შემდეგ მომსახურებებს:

აწარმოებს ხელმოწერის გასაღების სერტიფიკატებს;

მონაწილეთა მოთხოვნით ქმნის ელექტრონული ციფრული ხელმოწერის გასაღებებს საინფორმაციო სისტემაელექტრონული ციფრული ხელმოწერის პირადი გასაღების საიდუმლოდ შენახვის გარანტიით;

აჩერებს და განაახლებს ხელმოწერის გასაღების სერტიფიკატებს და გააუქმებს მათ;

აწარმოებს ხელმოწერის გასაღების სერთიფიკატების რეესტრს, უზრუნველყოფს მის შესაბამისობას და საინფორმაციო სისტემებში მონაწილეთა მასზე თავისუფალი წვდომის შესაძლებლობას;

ამოწმებს ელექტრონული ციფრული ხელმოწერის საჯარო გასაღების უნიკალურობას ხელმოწერის გასაღების სერტიფიკატების რეესტრში და სერტიფიკაციის ცენტრის არქივში;

გასცემს ხელმოწერის გასაღების სერტიფიკატებს ქაღალდის დოკუმენტების სახით და (ან) ელექტრონული დოკუმენტების სახით მათი მოქმედების შესახებ ინფორმაციით;

ახორციელებს ხელმოწერის გასაღების სერტიფიკატების მომხმარებელთა მოთხოვნით ელექტრონულ დოკუმენტში ელექტრონული ციფრული ხელმოწერის ავთენტურობის დადასტურებას მათთვის გაცემულ ხელმოწერის გასაღების სერტიფიკატებთან დაკავშირებით.

სასერტიფიკაციო ცენტრის უფლებამოსილი პირის მოწმობა შეტანილია ერთიან სახელმწიფო რეესტრში. EDS სერთიფიკატები და გასაღებები დამზადებულია CryptoPro CSP-ის გამოყენებით, რომელიც დამოწმებულია რუსეთის ფედერაციის უსაფრთხოების ფედერალური სამსახურის მიერ და შეესაბამება სახელმწიფო სტანდარტებიᲠუსეთის ფედერაცია. ინფორმაციის ყველა გაცვლა სერტიფიკაციის ორგანოს სარეგისტრაციო ცენტრთან ხდება უსაფრთხო TLS პროტოკოლის გამოყენებით ცალმხრივი და ორმხრივი ავთენტიფიკაციით.

TIN / KPP: 7610081412 / 761001001 საწესდებო კაპიტალი: 10,02 ათასი რუბლს შეადგენს. პერსონალის რაოდენობა: 14 დამფუძნებელთა რაოდენობა: 1 რეგისტრაციის თარიღი: 09.10.2008 სტატუსი: მიმდინარე

იგი შედის მცირე და საშუალო ბიზნესის რეესტრში: 01.08.2016 წლიდან მცირე ბიზნესის სახით

სპეციალური საგადასახადო რეჟიმები:გამარტივებული საგადასახადო სისტემა (STS)

Საკონტაქტო ინფორმაცია:


Კომპანიის დეტალები:

ᲥᲘᲚᲐ: 7610081412

გამშვები პუნქტი: 761001001

OKPO: 88733590

OGRN: 1087610003920

OKFS: 16 - კერძო საკუთრება

OKOGU: 4210014 - იურიდიული პირების ან მოქალაქეების მიერ დაფუძნებული ორგანიზაციები, ან იურიდიული პირები და მოქალაქეები ერთობლივად

OKOPF: 12300 - შეზღუდული პასუხისმგებლობის კომპანიები

OKTMO: 78715000001

ოკატო:- რიბინსკი, იაროსლავის რეგიონის რეგიონალური დაქვემდებარების ქალაქები, იაროსლავის რეგიონი

ახლომდებარე ბიზნესები: სს "VOLZHANIN", PK "BASIS", MUUP "APTEKA N 23" რიბინსკის საქალაქო უბნის შპს "ინდუსტრიული და სავაჭრო კომპანია "SeversNAB" -


Საქმიანობის:

მთავარი (შესაბამისად OKVED კოდირევ.2): 63.11 - მონაცემთა დამუშავების საქმიანობა, ინფორმაციის ჰოსტინგის სერვისების მიწოდება და მასთან დაკავშირებული საქმიანობა

დამატებითი აქტივობები OKVED 2-ის მიხედვით:


დამფუძნებლები:

რეგისტრაცია რუსეთის ფედერაციის საპენსიო ფონდში:

Რეგისტრაციის ნომერი: 086009035983

რეგისტრაციის თარიღი: 13.10.2008

PFR ორგანოს დასახელება:სახელმწიფო დაწესებულება - რუსეთის ფედერაციის საპენსიო ფონდის ოფისი იაროსლავის რეგიონის ქალაქ რიბინსკში (რაიონი)

იურიდიული პირების ერთიან სახელმწიფო რეესტრში ჩანაწერების სახელმწიფო რეგისტრაციის ნომერი: 2087610089543

23.10.2008

რეგისტრაცია რუსეთის ფედერაციის სოციალური დაზღვევის ფონდში:

Რეგისტრაციის ნომერი: 761006509576001

რეგისტრაციის თარიღი: 15.10.2008

FSS ორგანოს დასახელება:სახელმწიფო დაწესებულება - რუსეთის ფედერაციის სოციალური დაზღვევის ფონდის იაროსლავის რეგიონალური ფილიალი

იურიდიული პირების ერთიან სახელმწიფო რეესტრში ჩანაწერების სახელმწიფო რეგისტრაციის ნომერი: 2087610089840

იურიდიული პირების ერთიან სახელმწიფო რეესტრში შეტანის თარიღი: 23.10.2008


rkn.gov.ru-ს თანახმად, 2020 წლის 24 იანვარს, TIN-ის მიხედვით, კომპანია შედის პერსონალური მონაცემების დამმუშავებელი ოპერატორების რეესტრში:

Რეგისტრაციის ნომერი:

ოპერატორის რეესტრში რეგისტრაციის თარიღი: 17.09.2010

ოპერატორის რეესტრში შეყვანის საფუძველი (შეკვეთის ნომერი): 661

ოპერატორის ადგილმდებარეობის მისამართი: 152914, იაროსლავის რეგიონი, რიბინსკის რაიონი, რიბინსკი, ზვეზდნაიას ქ., 1, apt. 53

პერსონალური მონაცემების დამუშავების დაწყების თარიღი: 21.09.2009

რუსეთის ფედერაციის სუბიექტები, რომელთა ტერიტორიაზეც ხდება პერსონალური მონაცემების დამუშავება: იაროსლავის რეგიონი

პერსონალური მონაცემების დამუშავების მიზანი: სასერტიფიკაციო ცენტრის მომსახურების გაწევის მიზნით - ხელმოწერის გასაღების სერტიფიკატების წარმოება, შრომის კანონმდებლობის მოთხოვნების შესრულება.

ხელოვნების გათვალისწინებული ღონისძიებების აღწერა. კანონის 18.1 და 19: ორგანიზაციული ღონისძიებები: 1. პერსონალური მონაცემების დამუშავების პროცედურის უზრუნველყოფის უახლესი შიდა დოკუმენტაციის (რეგლამენტი, ბრძანება, ინსტრუქცია და ა.შ.) შემუშავება, გადახედვა, შენარჩუნება. 2. პერსონალური მონაცემების დამუშავებისათვის განკუთვნილი ტექნიკური საშუალებების განთავსება სპეციალურად გამოყოფილ შენობაში შეზღუდული წვდომით. თ. ზომების მიღება პერსონალური მონაცემთა სისტემების ინფორმაციის უსაფრთხოების მოთხოვნებთან შესაბამისობის კონტროლის მიზნით. 4. პერსონალური მონაცემების მატარებლების აღრიცხვა. ტექნიკური ღონისძიებები: 1. პროგრამული უზრუნველყოფისა და აპარატურის უზრუნველყოფა ინფორმაციის არაავტორიზებული წვდომისგან დასაცავად, კერძოდ: 1.1. მომხმარებელთა და მომსახურე პერსონალის ქმედებების რეგისტრაცია, 1.2. მომხმარებლების, ტექნიკური პერსონალის მთლიანობისა და მოქმედებების კონტროლი, 1.3 უსაფრთხო საკომუნიკაციო არხების და ფეიერვოლ-ის გამოყენება, 1.4 მავნე პროგრამების (ვირუსის პროგრამები) და პროგრამული უზრუნველყოფის ჩანართების საინფორმაციო სისტემებში დანერგვის პრევენცია, 2. ტექნიკური საშუალებების სიჭარბის უზრუნველყოფა, დუბლირება. მასივების და შენახვის საშუალებების. 3. ინფორმაციული უსაფრთხოების სერტიფიცირებული ინსტრუმენტების გამოყენება.

პერსონალური მონაცემების კატეგორიები: გვარი, სახელი, პატრონიმი, დაბადების წელი, დაბადების თვე, დაბადების თარიღი, დაბადების ადგილი, მისამართი, პროფესია, პირადობის დამადასტურებელი დოკუმენტის სერია და ნომერი, ინფორმაცია მითითებული დოკუმენტის გაცემის თარიღისა და გამცემი ორგანოს შესახებ, ნომერი. სახელმწიფო საპენსიო დაზღვევის მოწმობა, ინფორმაცია სამუშაო ადგილისა და თანამდებობის შესახებ, TIN, სქესი, ცოდნა უცხო ენა, განათლება, პროფესია, ოჯახური მდგომარეობა, ოჯახის შემადგენლობა, ინფორმაცია სამხედრო აღრიცხვის შესახებ.

სუბიექტების კატეგორიები, რომელთა პერსონალური მონაცემები მუშავდება: ფლობენ: ფიზიკურ პირებს (სერტიფიკაციის ცენტრის მომხმარებლებმა, რომლებმაც განაცხადეს ხელმოწერის გასაღების სერტიფიკატების წარმოებისთვის), თანამშრომლები, რომლებიც არიან შრომითი ურთიერთობებიიურიდიულ პირთან.

პერსონალური მონაცემებით ქმედებების სია: სპეციალიზებული პროგრამული უზრუნველყოფის საშუალებით პერსონალური მონაცემების შეგროვება, სისტემატიზაცია, დაგროვება, შენახვა, განადგურება, პერსონალური მონაცემების შენახვა ქაღალდზე.

პერსონალური მონაცემების დამუშავება: შერეული, იურიდიული პირის შიდა ქსელზე გადაცემით, ინტერნეტით გადაცემით

პერსონალური მონაცემების დამუშავების სამართლებრივი საფუძველი: ხელმძღვანელობს 2006 წლის 27 ივლისის ფედერალური კანონი No152-FZ „პერსონალური მონაცემების შესახებ“, 2001 წლის 13 დეკემბრის ფედერალური კანონი No1-FZ „ელექტრონული ციფრული ხელმოწერის შესახებ“ (მუხლი 9), 2011 წლის 6 აპრილის ფედერალური კანონი. No63- ფედერალური კანონი „ შესახებ ელექტრონული ხელმოწერა"(მუხლები 14,15,17), რუსეთის ფედერაციის მთავრობის 2008 წლის 15 სექტემბრის No687 ბრძანებულება "ავტომატიზაციის ხელსაწყოების გამოყენების გარეშე განხორციელებული პერსონალური მონაცემების დამუშავების თავისებურებების შესახებ რეგლამენტის დამტკიცების შესახებ" რუსეთის ფედერაციის შრომის კოდექსი (მუხლები 85-90), წერილობითი თანხმობასაგანი, სერტიფიცირების ცენტრის დებულება.

ტრანსსასაზღვრო გადაცემის ხელმისაწვდომობა: არა

მონაცემთა ბაზის მდებარეობის დეტალები: რუსეთი


ინფორმაცია შემოსავლებისა და ხარჯების შესახებ ფედერალური საგადასახადო სამსახურის 2019 წლის 19 ოქტომბრის მიხედვით TIN 7610081412 მიხედვით:

წელიწადიშემოსავალიᲮარჯებიშემოსავალი – ხარჯები
2018 22 109 000 რუბლს შეადგენს. 21 717 000 რუბლს შეადგენს. 392 000 რუბლს შეადგენს.

ინფორმაცია 2019 წლის 19 ოქტომბრის ფედერალური საგადასახადო სამსახურის მიხედვით გადახდილი გადასახადებისა და მოსაკრებლების თანხების შესახებ TIN 7610081412 მიხედვით:

წელიწადისახელიჯამი
2018 ტრანსპორტის გადასახადი23 171 რუბლს შეადგენს.
2018 გამარტივებული საგადასახადო სისტემის გამოყენებასთან დაკავშირებით დაწესებული გადასახადი189 529 რუბლს შეადგენს.
2018 დროებითი ინვალიდობის შემთხვევაში და დედობასთან დაკავშირებით სავალდებულო სოციალური დაზღვევის სადაზღვევო პრემიები0 რუბლს შეადგენს.
2018 დაზღვევა და სხვა შენატანები სავალდებულო საპენსიო დაზღვევისთვის, რომელიც ჩარიცხულია რუსეთის ფედერაციის საპენსიო ფონდში634 137 რუბლს შეადგენს.
2018 მუშა მოსახლეობის სავალდებულო ჯანმრთელობის დაზღვევის სადაზღვევო პრემიები ჩარიცხულია ფედერალური სავალდებულო სამედიცინო დაზღვევის ფონდის ბიუჯეტში.0 რუბლს შეადგენს.

ფინანსური ანგარიშგება (ბუღალტრული მაჩვენებლები):
Კოდიინდექსიმნიშვნელობაერთეული.
F1.1110არამატერიალური აქტივები0 ათასი რუბლს შეადგენს.
F1.1120კვლევისა და განვითარების შედეგები0 ათასი რუბლს შეადგენს.
F1.1130არამატერიალური საძიებო აქტივები0 ათასი რუბლს შეადგენს.
F1.1140მატერიალური საძიებო აქტივები0 ათასი რუბლს შეადგენს.
F1.1150ფიქსირებული აქტივები0 ათასი რუბლს შეადგენს.
F1.1160მომგებიანი ინვესტიციები მატერიალურ ფასეულობებში0 ათასი რუბლს შეადგენს.
F1.1170ფინანსური ინვესტიციები841 ათასი რუბლს შეადგენს.
F1.1180Გადავადებული საგადასახადო აქტივები0 ათასი რუბლს შეადგენს.
F1.1190სხვა გრძელვადიანი აქტივები0 ათასი რუბლს შეადგენს.
Ф1.1100I ნაწილის ჯამი - გრძელვადიანი აქტივები 841 ათასი რუბლს შეადგენს.
F1.1210აქციები1252 ათასი რუბლს შეადგენს.
Ф1.1220შეძენილ ფასეულობებზე დამატებული ღირებულების გადასახადი0 ათასი რუბლს შეადგენს.
F1.1230დებიტორული ანგარიშები14811 ათასი რუბლს შეადგენს.
F1.1240ფინანსური ინვესტიციები (ფულადი სახსრების ეკვივალენტების გარდა)0 ათასი რუბლს შეადგენს.
Ф1.1250ნაღდი ფული და მისი ეკვივალენტები5522 ათასი რუბლს შეადგენს.
F1.1260Სხვა მიმდინარე აქტივები0 ათასი რუბლს შეადგენს.
Ф1.1200სულ II ნაწილისთვის - მიმდინარე აქტივები 21585 ათასი რუბლს შეადგენს.
Ф1.1600BALANCE (აქტივი) 22426 ათასი რუბლს შეადგენს.
F1.1310საწესდებო კაპიტალი (საწესდებო კაპიტალი, უფლებამოსილი ფონდი, ამხანაგების შენატანები)0 ათასი რუბლს შეადგენს.
Ф1.1320აქციონერებისგან გამოსყიდული საკუთარი აქციები0 ათასი რუბლს შეადგენს.
Ф1.1340გრძელვადიანი აქტივების გადაფასება0 ათასი რუბლს შეადგენს.
Ф1.1350დამატებითი კაპიტალი (გადაფასების გარეშე)0 ათასი რუბლს შეადგენს.
F1.1360სარეზერვო კაპიტალი0 ათასი რუბლს შეადგენს.
F1.1370გაუნაწილებელი მოგება (დაუფარავი ზარალი)0 ათასი რუბლს შეადგენს.
Ф1.1300სულ III ნაწილისთვის - კაპიტალი და რეზერვები 22370 ათასი რუბლს შეადგენს.
F1.1410ნასესხები სახსრები0 ათასი რუბლს შეადგენს.
F1.1420გადავადებული საგადასახადო ვალდებულებები0 ათასი რუბლს შეადგენს.
Ф1.1430სავარაუდო ვალდებულებები0 ათასი რუბლს შეადგენს.
F1.1450სხვა ვალდებულებები0 ათასი რუბლს შეადგენს.
Ф1.1400ჯამი IV ნაწილისთვის - გრძელვადიანი ვალდებულებები 0 ათასი რუბლს შეადგენს.
F1.1510ნასესხები სახსრები0 ათასი რუბლს შეადგენს.
Ф1.1520გადასახდელი ანგარიშები56 ათასი რუბლს შეადგენს.
F1.1530მომავალი პერიოდების შემოსავალი0 ათასი რუბლს შეადგენს.
F1.1540სავარაუდო ვალდებულებები0 ათასი რუბლს შეადგენს.
F1.1550სხვა ვალდებულებები0 ათასი რუბლს შეადგენს.
Ф1.1500ჯამი V ნაწილისთვის - მიმდინარე ვალდებულებები 56 ათასი რუბლს შეადგენს.
Ф1.1700ბალანსი (პასიური) 22426 ათასი რუბლს შეადგენს.
F2.2110შემოსავალი21813 ათასი რუბლს შეადგენს.
Ф2.2120გაყიდვების ღირებულება21403 ათასი რუბლს შეადგენს.
Ф2.2100მთლიანი მოგება (ზარალი) 410 ათასი რუბლს შეადგენს.
Ф2.2210გაყიდვის ხარჯები0 ათასი რუბლს შეადგენს.
Ф2.2220მართვის ხარჯები0 ათასი რუბლს შეადგენს.
Ф2.2200მოგება (ზარალი) გაყიდვებიდან 410 ათასი რუბლს შეადგენს.
F2.2310შემოსავალი სხვა ორგანიზაციებში მონაწილეობით0 ათასი რუბლს შეადგენს.
Ф2.2320მისაღები პროცენტი0 ათასი რუბლს შეადგენს.
Ф2.2330გადასახდელი პროცენტი0 ათასი რუბლს შეადგენს.
F2.2340Სხვა შემოსავალი296 ათასი რუბლს შეადგენს.
F2.2350სხვა ხარჯები314 ათასი რუბლს შეადგენს.
Ф2.2300მოგება (ზარალი) გადასახადამდე 392 ათასი რუბლს შეადგენს.
Ф2.2410მიმდინარე საშემოსავლო გადასახადი284 ათასი რუბლს შეადგენს.
F2.2421მათ შორის მუდმივი საგადასახადო ვალდებულებები (აქტივები)0 ათასი რუბლს შეადგენს.
Ф2.2430გადავადებული საგადასახადო ვალდებულებების ცვლილება0 ათასი რუბლს შეადგენს.
F2.2450გადავადებული საგადასახადო აქტივების ცვლილება0 ათასი რუბლს შეადგენს.
Ф2.2460სხვა0 ათასი რუბლს შეადგენს.
Ф2.2400წმინდა შემოსავალი (ზარალი) 108 ათასი რუბლს შეადგენს.
Ф2.2510გრძელვადიანი აქტივების გადაფასების შედეგი, რომელიც არ შედის პერიოდის წმინდა მოგებაში (ზარალში).0 ათასი რუბლს შეადგენს.
F2.2520სხვა ოპერაციების შედეგი, რომელიც არ შედის პერიოდის წმინდა მოგებაში (ზარალში).0 ათასი რუბლს შეადგენს.
Ф2.2500პერიოდის კუმულაციური ფინანსური შედეგი 0 ათასი რუბლს შეადგენს.

შესავალი

ამჟამად ჩვენს ქვეყანაში მიმდინარეობს საზოგადოებრივი საქმიანობის თითქმის ყველა სფეროს ინფორმატიზაციის სწრაფი პროცესი. მიუხედავად იმისა, რომ ქაღალდზე დაფუძნებული დოკუმენტების მენეჯმენტი კვლავ ჭარბობს ელექტრონულ დოკუმენტების მენეჯმენტს ამ უკანასკნელის საკმაოდ დაბალი გავრცელების გამო, კორპორატიული ელექტრონული დოკუმენტების მოცულობა ყოველ სამ წელიწადში ორმაგდება.

კომპიუტერული ტექნოლოგიებისა და ელექტრონული ტექნოლოგიების განვითარებით, დისტანციურად ინფორმაციის დამუშავებისა და გადაცემისთვის, ისევე როგორც რუსეთში ჩატარებული ფედერალური პროგრამების შესაბამისად, გადავიდა ელექტრონული დოკუმენტების მართვაზე, რამაც შესაძლებელი გახადა მრავალი საოფისე სამუშაო პროცესის ავტომატიზაცია.

სერტიფიკაციის ორგანო ან სერტიფიცირების ორგანო არის ორგანიზაციის ორგანიზაცია ან ქვედანაყოფი, რომელიც გასცემს ელექტრონული ციფრული ხელმოწერის გასაღების სერტიფიკატებს, ეს არის გლობალური დირექტორია სერვისის კომპონენტი, რომელიც პასუხისმგებელია მომხმარებლების კრიპტოგრაფიული გასაღებების მართვაზე. საჯარო გასაღებები და მომხმარებლების შესახებ სხვა ინფორმაცია ინახება სერტიფიკაციის ორგანოების მიერ ციფრული სერთიფიკატების სახით.

მარეგისტრირებელი ორგანო განიმარტება, როგორც სუბიექტი, რომელიც პასუხისმგებელია მოწმობის საგნის იდენტიფიცირებასა და ავთენტიფიკაციაზე, მაგრამ არ შეუძლია მოწმობის ხელმოწერა და გაცემა. სარეგისტრაციო ცენტრსა და სერტიფიცირების ცენტრს შორის ხდება ინფორმაციის მუდმივი გაცვლა.

არსებობს ინფორმაციის დაცვის ობიექტური აუცილებლობა, როგორც სარეგისტრაციო ცენტრსა და სერტიფიკაციის ცენტრს შორის ინფორმაციის ურთიერთქმედების ეტაპზე, ასევე ინფორმაციის დამუშავებისა და შენახვის პროცესში, სარეგისტრაციო ცენტრის შიდა დოკუმენტური ნაკადის.

კვლევის ობიექტს წარმოადგენს შპს „ინფორმაციის დაცვის ცენტრი „გრიფის“ ცალკეული ქვედანაყოფის დაცვის ქვესისტემა. კვლევის საგანია განყოფილების ინფორმაციული უსაფრთხოების სისტემის ხარისხი.

ამ დროისთვის, შპს CZI Grif-ის ცალკეულ განყოფილებას, რომელიც წარმოადგენს სარეგისტრაციო ცენტრს თავისი ფუნქციური დანიშნულებით, აქვს საკუთარი უსაფრთხოების სისტემა აგებული უსაფრთხოების ინსტრუქციების შესაბამისად, შემუშავებული ინფორმაციული უსაფრთხოების სფეროში ძირითადი დოკუმენტების მოთხოვნების შესაბამისად. . თუმცა, პრაქტიკულმა გამოცდილებამ აჩვენა, რომ თავდაპირველი ცალკეული ერთეულის უსაფრთხოების სისტემას აქვს მთელი რიგი ნაკლოვანებები.

ამ პროექტის მიზანია ინფორმაციული უსაფრთხოების ქვესისტემის შემუშავება, რომელიც უფრო ეფექტური იქნება, ვიდრე ორიგინალი.

სადიპლომო პროექტის მთავარი მიზნებია საწარმოს CZI Grif LLC-ის დიაგნოსტიკური ანალიზი, ძირითადი საფრთხეების შესწავლა და ინფორმაციული უსაფრთხოების სისტემის განზოგადებული მოდელის შემუშავება.

1.
დიაგნოსტიკური ანალიზი
შპს "ჯი "გრიფი"

1.1 შპს CZI Grif-ის ზოგადი მახასიათებლები

ინფორმაციული უსაფრთხოების ცენტრი "გრიფი" არის ორგანიზაცია, რომელიც სპეციალიზირებულია საინფორმაციო ტექნოლოგიებისა და ინფორმაციული უსაფრთხოების სფეროში სერვისების მიწოდებაში. კომპანია დაარსდა 2008 წელს და წარმატებით ოპერირებს ბაზარზე.

ინფორმაციული უსაფრთხოების ცენტრი "გრიფი" 2002 წლის 10 იანვრის ფედერალური კანონის FZ-1 "ელექტრონული ციფრული ხელმოწერის შესახებ" შესაბამისად გთავაზობთ შემდეგ მომსახურებებს:

აწარმოებს ხელმოწერის გასაღების სერტიფიკატებს;

საინფორმაციო სისტემაში მონაწილეთა მოთხოვნით ქმნის ელექტრონული ციფრული ხელმოწერის გასაღებებს ელექტრონული ციფრული ხელმოწერის პირადი გასაღების საიდუმლოდ შენახვის გარანტიით;

აჩერებს და განაახლებს ხელმოწერის გასაღების სერტიფიკატებს და გააუქმებს მათ;

აწარმოებს ხელმოწერის გასაღების სერთიფიკატების რეესტრს, უზრუნველყოფს მის შესაბამისობას და საინფორმაციო სისტემებში მონაწილეთა მასზე თავისუფალი წვდომის შესაძლებლობას;

ამოწმებს ელექტრონული ციფრული ხელმოწერის საჯარო გასაღების უნიკალურობას ხელმოწერის გასაღების სერტიფიკატების რეესტრში და სერტიფიკაციის ცენტრის არქივში;

გასცემს ხელმოწერის გასაღების სერტიფიკატებს ქაღალდის დოკუმენტების სახით და (ან) ელექტრონული დოკუმენტების სახით მათი მოქმედების შესახებ ინფორმაციით;

ახორციელებს ხელმოწერის გასაღების სერტიფიკატების მომხმარებელთა მოთხოვნით ელექტრონულ დოკუმენტში ელექტრონული ციფრული ხელმოწერის ავთენტურობის დადასტურებას მათთვის გაცემულ ხელმოწერის გასაღების სერტიფიკატებთან დაკავშირებით.

სასერტიფიკაციო ცენტრის უფლებამოსილი პირის მოწმობა შეტანილია ერთიან სახელმწიფო რეესტრში. EDS სერთიფიკატები და გასაღებები დამზადებულია CryptoPro CSP-ის გამოყენებით, დამოწმებული რუსეთის ფედერაციის უსაფრთხოების ფედერალური სამსახურის მიერ და შეესაბამება რუსეთის ფედერაციის სახელმწიფო სტანდარტებს. ინფორმაციის ყველა გაცვლა სერტიფიკაციის ორგანოს სარეგისტრაციო ცენტრთან ხდება უსაფრთხო TLS პროტოკოლის გამოყენებით ცალმხრივი და ორმხრივი ავთენტიფიკაციით.

1.2 შპს CZI Grif-ის ფუნქციური სტრუქტურის ანალიზი

საწარმოს ფუნქციონალური სტრუქტურის ანალიზი მოიცავს მთელი საწარმოს სისტემის ფუნქციონირების პროცესის ანალიზს, რაც არის მისი ელემენტების ურთიერთქმედება, რაც უზრუნველყოფს დასახული მიზნების შესრულებას გარე ფაქტორების გავლენის ქვეშ არსებულ რესურსებზე დაყრდნობით.

ფუნქციონალურ სტრუქტურაში იგულისხმება ქვედანაყოფების სპეციალიზაცია ინდივიდუალური მართვის ფუნქციებისთვის სისტემის იერარქიის ყველა დონეზე. ასეთი ორგანიზაცია მნიშვნელოვნად აუმჯობესებს მენეჯმენტის ხარისხს მენეჯერების სპეციალიზაციის გამო საქმიანობის ვიწრო სფეროებში.

საწარმოს საერთო საქმიანობა არის საწარმოს საქმიანობის ერთობლიობა სხვადასხვა ფუნქციურ სფეროებში, რაც აისახება პროცესებში.

.2.1 შპს CZI Grif-ის ფუნქციონალური სქემის აგება

საწარმოს ფუნქციური ბლოკ-სქემა არის სისტემის ფუნქციონალური პრინციპის მიხედვით დაშლის შედეგი.

განვიხილოთ საწარმოს მართვის სისტემის ძირითადი ქვესისტემები. Ესენი მოიცავს:

წარმოების სისტემა;

უზრუნველყოფის სისტემა;

ორგანიზაციული და მენეჯერული სისტემა.

საწარმოო ქვესისტემა მოიცავს მოსახლეობისთვის მომსახურების მიწოდების ფუნქციურ არეალს.

ორგანიზაციული და მენეჯერული ქვესისტემა შპს CZI Grif-ის ფუნქციონალური სისტემის მეორე რგოლია და მოიცავს შემდეგ სფეროებს:

წარმოების ორგანიზაცია;

მხარდაჭერის ორგანიზაცია;

წარმოების კონტროლი;

უზრუნველყოფის მართვა.

შპს CZI Grif-ის დამხმარე ქვესისტემა მოიცავს:

Ფინანსური უსაფრთხოება;

საინფორმაციო მხარდაჭერა;

იურიდიული მხარდაჭერა;

დაკომპლექტება;

ტრანსპორტით, ნედლეულითა და მასალებით უზრუნველყოფა.

ამრიგად, ჩვენ შეგვიძლია განვიხილოთ თითოეული ქვესისტემის ფუნქციები დაშლისას.

ამ გზით წარმოდგენილი ფუნქციური სტრუქტურა იძლევა თითოეული ქვესისტემის იერარქიული სტრუქტურის ვიზუალურ წარმოდგენას, თითოეულ წარმოდგენილ ზონაში მიმდინარე პროცესების მიხედვით ელემენტების დაყოფის გათვალისწინების გარეშე.

თითოეული სფეროს შიდა პროცესებად დაყოფა უნდა განიხილებოდეს ცალკეული დაშლის ფარგლებში, რომელიც ქვემოთ იქნება წარმოდგენილი. ფუნქციური ბლოკ-სქემა, რომელიც აგებულია საწარმოს ფუნქციონირების ანალიზის საფუძველზე, ნაჩვენებია ნახაზზე 1.1.

სურათი 1.1 - შპს CZI Grif-ის ფუნქციური სტრუქტურა

1.2.2 მართვის ფუნქციური სფეროების დეტალიზაცია

საწარმოს მენეჯმენტის თითოეული ფუნქციური სფერო მოიცავს მასთან დაკავშირებულ მთელ რიგ შიდა პროცესებს.

შპს CZI Grif-ის მენეჯმენტის ფუნქციური სფეროების დეტალიზაცია ხელს უწყობს მათი შიდა სტრუქტურის გამოვლენას.

ანალიზის შედეგად მიღებული ფუნქციური სფეროებისა და პროცესების ურთიერთკავშირის დემონსტრირებისთვის წარმოგიდგენთ ინფორმაციას ცხრილში 1.1.

ცხრილი 1.1 - ფუნქციონალურ სფეროებსა და საწარმო პროცესებს შორის ურთიერთკავშირის ცხრილი

Ფუნქციური ზონა

ფუნქციური არეალის შიდა პროცესები

1. მოსახლეობის მომსახურების გაწევა

1.1.მოძებნეთ კლიენტები. 1.2 მომსახურების გაწევა და მათი მხარდაჭერა.

3. ინფორმაციის მხარდაჭერა

3.1 მენეჯმენტის ოპერატიული ინფორმაციის მიწოდება მენეჯმენტის გადაწყვეტილებების მისაღებად. 3.2 ეფექტური გამოყენების ორგანიზაცია საინფორმაციო რესურსები. 3.3 კონტროლის ციკლის შემცირების უზრუნველყოფა.

4. სამართლებრივი მხარდაჭერა

4.1 ორგანიზაციის ხელმძღვანელობისა და თანამშრომლების სამართლებრივი ინფორმაციის მიწოდება 4.2 ორგანიზაციის მუშაობის ხელშეწყობა რუსეთის ფედერაციის კანონმდებლობის შესაბამისად.

5.საკადრო

5.1 დაკომპლექტება. 5.2 პერსონალის გადაადგილების აღრიცხვა. 5.3. Planirovanie პერსონალის რაოდენობა. 5.4.საშტატო ცხრილის შედგენა. 5.5 შეკვეთების მომზადება. 5.6 შვებულების დაგეგმვა.

6. ტრანსპორტით, ნედლეულითა და მასალებით უზრუნველყოფა

6.1 მასალებისა და აღჭურვილობის გადაადგილების აღრიცხვა. 6.2 მასალების ხარისხის კონტროლი და შენახვა. 6.3 შესყიდვის საქმიანობა. 6.4 მასალების, რესურსების და კომპონენტების საჭიროებების განსაზღვრა.

7. ოპერაციების მართვა

7.3 მენეჯერული გადაწყვეტილებების მიღება. 7.6 შესყიდვების მართვა. 7.8 სასაწყობო მენეჯმენტი. 7.7 ჩანაწერების წარმოების მართვა. 7.9 გაყიდვების მენეჯმენტი. 7.1 სტრატეგიული გეგმების შემუშავება. 7.2 გარე გარემოსთან კომუნიკაცია. 7.5.მენეჯმენტი საწარმოო სამუშაოები. 7.4 ბრძანებებისა და ინსტრუქციების ფორმირება.

8.წარმოების მართვა

8.1 აღჭურვილობის მართვა. 8.2.გაწეული მომსახურების ხარისხის მართვა. 8.3.შეჯამების და სამუშაო განრიგის შედგენა.

9.გეგმის მართვა

9.1.საწარმოს მუშაობის რეჟიმის განსაზღვრა. 9.2 საწარმოო სიმძლავრის დაგეგმვა. 9.3.პლანიროვანი შრომის განთავსება. 9.4 ფინანსური დაგეგმვა. 9.5 რეზერვების ანალიზი ეკონომიკური აქტივობა. 9.6 საწარმოს სახსრების მართვა. 9.7 კაპიტალის ინვესტიციების მართვა.

1.3 შპს CZI Grif-ის ორგანიზაციული და მენეჯერული სტრუქტურის ანალიზი

საწარმოს ორგანიზაციული და მენეჯერული სტრუქტურა ყალიბდება ისე, რომ უზრუნველყოფს:

სწრაფი რეაგირება ბაზრის ვითარების ცვლილებებზე;

საწარმოს მიერ განხორციელებული თითოეული ფუნქციის მინიჭება მისი რომელიმე სტრუქტურული ქვედანაყოფისთვის;

საწარმოს მიერ განხორციელებული ფუნქციების ორგანიზებასა და შესრულებაზე პასუხისმგებლობის განაწილება და პერსონიფიცირება და მენეჯმენტის გადაწყვეტილებების მიღება თითოეულ სფეროში.

მენეჯერული გადაწყვეტილების მიღების ეფექტური განაწილება.

საწარმოს თითოეული განყოფილება შპს CZI Grif-ის დამოუკიდებელი სტრუქტურული ქვედანაყოფია. გენერალური დირექტორი პირადად არის პასუხისმგებელი დეპარტამენტის უფროსების დანიშვნასა და გათავისუფლებაზე.

მუდმივად იმართება შეხვედრები დეპარტამენტების ხელმძღვანელებს შორის, რომლებზეც სტრატეგიული და ტაქტიკური გადაწყვეტილებების უმეტესი ნაწილი მიიღება თითოეულ დეპარტამენტში. მთლიანი საწარმოს მუშაობის ხარისხი მთლიანად დამოკიდებულია თითოეული განყოფილების მუშაობის ხარისხზე, შესაბამისად, საწარმოს მენეჯმენტისთვის საჭიროა ინტეგრირებული მიდგომა, რომელიც მიიღწევა განყოფილებებს შორის როლების განაწილებით, თითოეულის სპეციალობის შესაბამისად, მაგრამ ცენტრალიზებული მართვის სისტემის შენარჩუნება.

თითოეული განყოფილება პასუხისმგებელია დავალებების გარკვეული სპექტრის შესრულებაზე.

სისტემის სამი დონეა: ზედა, შუა და ოპერატიული.

შპს CZI Grif-ის საწარმოს ორგანიზაციული და მენეჯერული სტრუქტურა ნაჩვენებია ნახაზზე 1.2

სურათი 1.2 - საწარმოს ორგანიზაციული და მმართველობითი სტრუქტურა შპს "CZI" Grif"

ადამიანური რესურსების დეპარტამენტის ძირითადი ამოცანებია:

საწარმოში კადრების შერჩევა და განაწილება, მათი კვალიფიკაციის შეფასებით და საქმიანი თვისებები;

მოქმედი კანონმდებლობის ყველა წესის დაცვით თანამშრომელთა აღრიცხვის ორგანიზაცია სამსახურში მიღებასთან, გათავისუფლებასთან ან სხვა თანამდებობაზე გადაყვანასთან დაკავშირებით;

დასაქმებულთა შრომითი საქმიანობის შესახებ მოწმობების გაცემა, აგრეთვე სამუშაო წიგნების შევსება, წარმოება და შენახვა, დეპარტამენტის დოკუმენტაციის აღრიცხვა;

განცხადებების განთავსება და დაქირავება, შემოსული რეზიუმეების დამუშავება, განმცხადებლების მიღება;

შრომის დისციპლინის დარღვევის შესახებ დოკუმენტაციის გაფორმება და მასალების შესწავლა;

პერიოდული სამედიცინო გამოკვლევების ორგანიზება და ახალი თანამშრომლების საწარმოს მოქმედი შრომითი განრიგის წესების გაცნობა;

პროცესის ინჟინრების, მენეჯერებისა და თანამშრომლების შერჩევა და საჭირო დოკუმენტაციის გაფორმება;

ბრიფინგის განხორციელება და თანამშრომელთა საწარმოს გაცნობა;

თანამშრომლების საქმეების, მათი პიროვნული და საქმიანი თვისებების შესწავლა და მენეჯმენტის მიწოდება საწარმოს იერარქიის საფეხურებზე თანამშრომლების გადაადგილების შესახებ მოხსენებებითა და რეკომენდაციებით;

საპენსიო დაზღვევის სფეროში დოკუმენტაციის მზადყოფნის უზრუნველყოფა და სახელმწიფო საპენსიო დაზღვევის სისტემაში ჩანაწერების წარმოება;

თანამშრომლების ვადების და სავალდებულო სამედიცინო დაზღვევის ორგანიზება.

იურიდიული დეპარტამენტის ძირითადი ამოცანები მოიცავს:

ორგანიზაციის საქმიანობის მოქმედი კანონმდებლობის მოთხოვნებთან შესაბამისობის უზრუნველყოფა, საწარმოს კანონიერი ინტერესების დაცვა;

კონტრაქტებთან და პრეტენზიებთან მუშაობა, სასამართლო პრაქტიკის აღრიცხვა;

ორგანიზაციის აქტების, ადგილობრივი თვითმმართველობის მარეგულირებელი სამართლებრივი აქტების სამართლებრივი ექსპერტიზის განხორციელება;

პერსონალისთვის მოქმედი კანონმდებლობის თავისებურებებისა და ორგანიზაციის განყოფილებების მუშაობაში გამოყენების წესის გაცნობა;

სამართალდამცავ ორგანოებთან, ასევე სახელმწიფო ორგანოებთან და ადგილობრივ თვითმმართველობებთან ურთიერთობაში მონაწილეობა;

ორგანიზაციის ფარგლებში მარეგულირებელი სამართლებრივი აქტების შემუშავება და დამტკიცება;

საკანონმდებლო ბაზის ანალიზი და ორგანიზაციის რეგულაციების აღრიცხვა.

მიწოდების განყოფილების მთავარი ამოცანაა მიაწოდოს კომპანიას მისი საქმიანობისთვის საჭირო ყველა მატერიალური რესურსი.

ფინანსური და ეკონომიკური დეპარტამენტის ძირითადი ამოცანები:

საწარმოსა და მისი განყოფილებების საფინანსო-ეკონომიკური საქმიანობის ორგანიზება;

საწარმოს ინტერესებში მომსახურეობის კვალიფიკაციის, გამოცდილების, საქმიანი და პიროვნული თვისებების გათვალისწინებით პერსონალის მომსახურეობის უზრუნველყოფა;

სამუშაოების ორგანიზება სახსრებისა და ფინანსური დოკუმენტაციის უსაფრთხოების უზრუნველსაყოფად;

საფინანსო-ეკონომიკური საქმიანობის საკითხებზე პერსონალისგან მიღებული საჩივრებისა და წინადადებების განხილვაზე მუშაობის ორგანიზება;

ფინანსური დარღვევების ფაქტებზე შემოწმების ჩატარება;

საწარმოში ფინანსური რესურსების წყაროებისა და ოდენობების განსაზღვრა.

ბუღალტრული აღრიცხვის ძირითადი ამოცანებია:

ორგანიზაციის მენეჯმენტისა და ორგანიზაციის სხვა უფლებამოსილი პირების, ასევე საჭიროების შემთხვევაში პარტნიორების მიერ ობიექტურად ასახავს ანგარიშების ფინანსურ მდგომარეობას და მის საქმიანობას შიდა გამოყენებისთვის;

ორგანიზაციის შიდა რეზერვების გამოყენების ანალიზი და შეფასება;

გამოუყენებელი საწარმოო მარაგების იდენტიფიცირება და მათი მობილიზება შემდგომი ეფექტური გამოყენების მიზნით;

სიტუაციების პრევენცია, როდესაც ორგანიზაციის საქმიანობამ შეიძლება გამოიწვიოს ზარალი და მოხვდეს ფინანსური არასტაბილურობის მდგომარეობაში;

შიდა მომხმარებლებისთვის საჭირო ინფორმაციის დროული მიწოდება ფინანსური ანგარიშგებაგანახორციელოს სხვადასხვა საკონტროლო აქტივობა და სათანადო ეფექტურობითა და მიზანშეწონილად განახორციელოს საქმიანი გარიგებები.

ამრიგად, საწარმოში როლებისა და ფუნქციების განაწილების ამ სისტემით მიიღწევა უდიდესი ეფექტურობა მისი ძირითადი საქმიანობის განხორციელებისას, რაც ასოცირდება შპს CZI Grif-ის თითოეული განყოფილების ვიწრო სპეციალიზაციასთან.

.4 OOO CZI Grif-ის მიზნების ანალიზი

მიზანი არის სუბიექტის ცნობიერი თუ არაცნობიერი მისწრაფების იდეალური ან რეალური ობიექტი, საბოლოო შედეგი, რომლისკენაც პროცესი მიზანმიმართულად არის მიმართული.

მიზნების დასახვა გულისხმობს ძირითადი მიზნების იერარქიული სისტემის შექმნას, რომელიც დაიშლება უფრო ვიწრო სპეციფიკურ მიზნებად.

აქტივობის მიზნების ადეკვატური დასახვა საშუალებას გაძლევთ ზუსტად შეარჩიოთ მათი მიღწევის შესაძლებლობები და საშუალებები და მიაღწიოთ მათ რაც შეიძლება ეფექტურად.

საწარმოს მიზნების გასაანალიზებლად აუცილებელია სისტემის შესახებ არსებული ინფორმაციის საფუძველზე მიზნების ხის აგება. ამ იერარქიულ სისტემაში ქვედა დონის მიზნები იმოქმედებს როგორც საშუალება უმაღლესი დონის მიზნების მისაღწევად.

ჩვენ უნდა ავაშენოთ სწორი, მაგრამ მარტივი მოდელი. ამისათვის ჩვენ მივყვებით შემდეგ პრინციპებს:

სისრულის პრინციპი. იგი გულისხმობს მიზნის სრულ მიღწევას ქვემიზნების მიღწევის გზით.

ქვემიზნების სუპერპოზიციის პრინციპი. როგორც ჩანს, ქვემიზნები დამოუკიდებელია.

დაშლის სასრულობის პრინციპი დაშლის ალგორითმი მოიცავს ნაბიჯების სასრულ რაოდენობას.

ცხრილი 1.2-ის გამოყენებით ჩვენ ვაჩვენებთ ქვემიზნების კლასიფიკაციას.

საწარმოს მიზნების ანალიზის საფუძველზე ავაშენებთ მიზნების ხეს, რომელიც ნაჩვენებია სურათზე 1.3.

ცხრილი 1.2 - საწარმოს მიზნების ანალიზი შპს "CZI" Grif"

მიღწევის საშუალებები

ეფექტურობის კრიტერიუმი

С0 - მაქსიმალური მოგება

С01 - გაფორმებული ხელშეკრულებების რაოდენობის ზრდა


C1 - გაწეული მომსახურების ხარისხის მაქსიმალური გაუმჯობესება

C11 - თანამშრომელთა კვალიფიკაციის ამაღლება; С12 - პარტნიორების რაოდენობის ზრდა; C13 - გაწეული მომსახურების ხარისხის მაქსიმალური გაუმჯობესება;

კონკურენტუნარიანობის დონის ამაღლება და კომპანიის გავლენის გაზრდა ინფორმაციული უსაფრთხოების სფეროში

C2 - პროფესიული კომპეტენციის მაღალი დონის უზრუნველყოფა

C21 - პერსონალის მართვის ეფექტურობა; C22 - პერსონალთან მუშაობის გამოცდილების შესწავლა.

თანამშრომელთა პროფესიული დონის ამაღლება


სურათი 1.3 - შპს "ჯი "გრიფის" მიზნების ხე

ამრიგად, ჩვენ ვიღებთ მიზნების ხეს, რომელიც აკმაყოფილებს დადგენილ პრინციპებს, რაც ასახავს შპს CZI Grif-ის მიზნების სტრუქტურას.

.5 პრობლემური სიტუაციების იდენტიფიკაცია შპს CZI Grif

საწარმოს მართვის პროცესის ეფექტურობა დიდწილად დამოკიდებულია იმაზე, თუ რამდენად კარგად არის გამოვლენილი პრობლემური სიტუაციები წარმოების პროცესში და რამდენად სწრაფად და ეფექტურად მიიღება გადაწყვეტილება იდენტიფიკაციის შემდეგ. თითოეული საწარმო უნდა განიხილებოდეს მისი მუშაობის სპეციფიკის გათვალისწინებით.

თუ პრობლემა წარმოიქმნება - სისტემის სასურველ და რეალურ მდგომარეობას შორის შეუსაბამობის სიტუაცია - გამოიყენება ზომების ერთობლიობა ასეთი სიტუაციის დასაძლევად.

ყველაზე ოპტიმალურია პრობლემური სიტუაციების გადაჭრის ინტეგრირებული მიდგომა. ამ მიდგომით მნიშვნელოვანია მთელი რიგი პრობლემების და მათ შორის ურთიერთობების სწორად ჩამოყალიბება და არა თითოეული პრობლემის ცალ-ცალკე გადაჭრა, არამედ პრობლემების ჯგუფი სისტემის იერარქიის ამა თუ იმ დონეზე.

პრობლემური სიტუაციების ეტაპობრივი განხილვისთვის განიხილება საწარმოს სისტემის თითოეული დონე.

ნებისმიერი შესაძლო სიტუაცია განიხილება სასურველსა და რეალურს შორის შეუსაბამობისთვის, შემდეგ კი შეირჩევა გადაწყვეტის მეთოდი, რომელიც ყველაზე შესაფერისია ამ სიტუაციის მოსაგვარებლად.

შპს CZI Grif-ის ანალიზთან დაკავშირებით, პრობლემად, უპირველეს ყოვლისა, განიხილება სიტუაციები, როდესაც ქვემიზნების მიღწევა შეიძლება შეუძლებელი ან რთული იყოს, რაც, თავის მხრივ, ხელს უშლის ორგანიზაციის ძირითადი მიზნის მიღწევას. .

საწარმოს პრობლემური სიტუაციების მოგვარების შესაძლო გზების წარმოსაჩენად ჩვენ შევქმნით შესაძლო პრობლემების ჩამონათვალს.

შპს CZI Grif-ის პრობლემური სიტუაციების ანალიზი ნაჩვენებია ცხრილში 1.3.

ცხრილი 1.3 - OOO CZI Grif-ის პრობლემური სიტუაციების ანალიზი

პრობლემური სიტუაცია

გადაწყვეტის მეთოდები

1. საწარმოს მართვის ხარისხის დაქვეითება

1.1 ორგანიზაციის დოკუმენტური ნაკადის გაზრდა

1. ბუღალტრული აღრიცხვის ავტომატიზაცია

1.2 გადაწყვეტილების მიღების დროის გაზრდა, მისი ხარისხის გაუარესება

1. ინფორმაციის შეგროვებისა და დამუშავების ავტომატიზაცია 2. სიტუაციის ანალიზის სქემის მოდიფიკაცია

1.3 არასწორი ტაქტიკური და სტრატეგიული დაგეგმვა

1. ოპერატიული ინფორმაციის ანალიზი და დაგეგმვის სისტემის შექმნა

2.მომსახურების ხარისხის შემცირება

2.1 მომსახურების ხარისხის დაქვეითება

1. სისტემაში ცვლილებების შეტანა მომხმარებელთა კომენტარების გათვალისწინებით

2.2 ტექნიკური მახასიათებლების არასწორი განცხადება

1. კლიენტთან სამუშაო პირობების კოორდინაციის მრავალსაფეხურიანი სისტემის შექმნა

2.5 ინფორმაციის ანალიზში შეცდომების რაოდენობის ზრდა

1. ანალიზისა და ინფორმაციის შეგროვების ავტომატიზაცია.

2.6 კომერციული ინფორმაციისა და პერსონალური მონაცემების ქურდობა

1. არსებული დაცვის სისტემის ანალიზი, სისუსტეების გამოვლენა და დოკუმენტების მართვის მოდიფიცირებული სისტემის შემუშავება.

3. ხარისხის დაქვეითება აღრიცხვა

3.1. ინფორმაციის ორგანიზებისა და მოძიებაში სირთულეები

1. ელექტრონული დოკუმენტების მართვის ავტომატიზაცია და დანერგვა. 2. ბუღალტრული აღრიცხვის მეთოდების მოდიფიკაცია.

3.2 ძირითადი საშუალებების აღრიცხვისას შეცდომების რაოდენობის ზრდა


3.3 მონაცემთა დამუშავების დროის გაზრდა


4. პერსონალის სამსახურის მუშაობის ხარისხის დაქვეითება

4.1.ორგანიზაციის თანამშრომლების მიერ უფლებამოსილების ბოროტად გამოყენება

1. ღონისძიებების კომპლექსის შემუშავება დასაქმებულთა პასუხისმგებლობის გაზრდის მიზნით მათი მოვალეობების შესრულებისას 2. თანამშრომლების ადმინისტრაციულ პასუხისმგებლობაზე მიყვანა რუსეთის ფედერაციის შრომის კოდექსის შესაბამისად.


ამრიგად, ცხრილიდან ჩანს, რომ ორგანიზაციის პრობლემების მნიშვნელოვანი ნაწილი დაკავშირებულია სხვადასხვა სახის ინფორმაციის დამუშავებასთან, შენახვასთან, სისტემატიზაციასთან და გამოყენებასთან, სხვადასხვა დონეზე.

ინფორმაციის ქურდობის პრობლემა ამ პროექტის შემუშავებისას მოგვარდება არსებული ინფორმაციული უსაფრთხოების სისტემის ანალიზით, ამ სისტემის ხარვეზების გამოვლენით და ახალი, შეცვლილი ინფორმაციული უსაფრთხოების სისტემის შემუშავებით.

2. შპს "CZI "Grif"-ის ინფორმაციის მთლიანობისა და ავთენტურობის შემოწმების ქვესისტემის ანალიზი.

უსაფრთხოების მნიშვნელოვანი ინსტრუმენტებია პროცედურები მონაცემთა მთლიანობისა და ავთენტურობის უზრუნველსაყოფად. მოდით გავაანალიზოთ ქვესისტემა OOO CZI Grif-ის ინფორმაციის მთლიანობისა და ავთენტურობის შესამოწმებლად.

მეთოდი, რომელიც საშუალებას გაძლევთ დაშიფვროთ შეტყობინებები ღია საკომუნიკაციო არხებით გასაღებების გაცვლით, გამოიგონეს გასული საუკუნის 70-იანი წლების შუა ხანებში, ხოლო ოთხმოციანი წლების დასაწყისში გამოჩნდა პირველი ალგორითმი, რომელიც ახორციელებს მას, rsa. ახლა მომხმარებელს შეუძლია შექმნას ორი დაკავშირებული გასაღები - გასაღების წყვილი. ამ გასაღებებიდან ერთ-ერთი იგზავნება არასაიდუმლო არხებით ყველასთვის, ვისთანაც მომხმარებელს სურს კონფიდენციალური შეტყობინებების გაცვლა. ამ გასაღებს საჯარო გასაღები ეწოდება. მომხმარებლის საჯარო გასაღების ცოდნით, შეგიძლიათ დაშიფვროთ მისთვის მიმართული შეტყობინება, მაგრამ გასაღებების წყვილის მხოლოდ მეორე ნაწილს, კერძო გასაღების, შეუძლია მისი გაშიფვრა. ამავდროულად, საჯარო გასაღები არ იძლევა პირადი გასაღების გამოთვლას: მიუხედავად იმისა, რომ ასეთი ამოცანა პრინციპში ამოსახსნელია, ის მოითხოვს მრავალი წლის კომპიუტერულ დროს საკმარისად დიდი ზომის გასაღებისთვის. კონფიდენციალურობის შესანარჩუნებლად, მიმღებმა მხოლოდ უნდა შეინახოს თავისი პირადი გასაღები მკაცრად გასაიდუმლოებულად, ხოლო გამგზავნმა უნდა დარწმუნდეს, რომ საჯარო გასაღები, რომელიც მას აქვს, რეალურად ეკუთვნის მიმღებს.

ვინაიდან სხვადასხვა გასაღებები გამოიყენება დაშიფვრისა და გაშიფვრისთვის, ამ ტიპის ალგორითმებს ასიმეტრიული ეწოდება. მათი ყველაზე მნიშვნელოვანი ნაკლი არის მათი დაბალი შესრულება - ისინი დაახლოებით 100-ჯერ ნელია ვიდრე სიმეტრიული ალგორითმები. ამრიგად, შეიქმნა კრიპტოგრაფიული სქემები, რომლებიც სარგებლობენ როგორც სიმეტრიული, ასევე ასიმეტრიული ალგორითმებით:

სწრაფი სიმეტრიული ალგორითმი გამოიყენება ფაილის ან შეტყობინების დასაშიფრად და დაშიფვრის გასაღები შემთხვევით გენერირებულია მისაღები სტატისტიკური თვისებებით;

მცირე სიმეტრიული დაშიფვრის გასაღები დაშიფრულია ასიმეტრიული ალგორითმის გამოყენებით მიმღების საჯარო გასაღების გამოყენებით და იგზავნება დაშიფრული შეტყობინებასთან ერთად;

შეტყობინების მიღების შემდეგ ადრესატი შიფრავს სიმეტრიულ გასაღებს თავისი პირადი გასაღებით და მისი დახმარებით თავად შეტყობინებას.

ასიმეტრიული ალგორითმებით მთელი შეტყობინების დაშიფვრის თავიდან ასაცილებლად, გამოიყენება ჰეშირება: გამოითვლება ორიგინალური შეტყობინების ჰეშის მნიშვნელობა და მხოლოდ ბაიტების ეს მოკლე თანმიმდევრობა დაშიფრულია გამგზავნის პირადი გასაღებით. შედეგი არის ელექტრონული ციფრული ხელმოწერა. შეტყობინებაზე ასეთი ხელმოწერის დამატება საშუალებას გაძლევთ დააყენოთ:

შეტყობინების ავთენტურობა - მხოლოდ მის მფლობელს შეეძლო ხელმოწერის შექმნა პირადი გასაღების საფუძველზე;

მონაცემთა მთლიანობა - გამოთვალეთ მიღებული შეტყობინების ჰეშის მნიშვნელობა და შეადარეთ იგი ხელმოწერაში შენახულს: თუ მნიშვნელობები ემთხვევა, მაშინ შეტყობინება არ შეცვლილა თავდამსხმელის მიერ მას შემდეგ, რაც გამგზავნმა მოაწერა ხელი.

ამრიგად, ასიმეტრიული ალგორითმები ორი პრობლემის გადაჭრის საშუალებას იძლევა: დაშიფვრის გასაღებების გაცვლა ღია საკომუნიკაციო არხებზე და შეტყობინების ხელმოწერა. ამ ფუნქციებით სარგებლობისთვის საჭიროა ორი გასაღების წყვილის გენერირება და შენახვა - გასაღების გაცვლისთვის და ხელმოწერისთვის. CryptoAPI დაგვეხმარება ამაში.

თითოეულ კრიპტოპროვაიდერს აქვს მონაცემთა ბაზა, რომელიც ინახავს გრძელვადიანი მომხმარებლის გასაღებებს. მონაცემთა ბაზა შეიცავს ერთ ან მეტ საკვანძო კონტეინერს. მომხმარებელს შეუძლია შექმნას მრავალი კონტეინერი სხვადასხვა სახელებით (კონტეინერის ნაგულისხმევი სახელი არის მომხმარებლის სახელი სისტემაში).

კონტეინერთან დაკავშირება ხდება კრიპტოპროვაიდერის კონტექსტის მიღების პარალელურად კრიპტოპროვაიდერის კონტექსტის ფუნქციის გამოძახებისას - გასაღების კონტეინერის სახელი გადაეცემა ფუნქციას, როგორც მის მეორე არგუმენტს. თუ მეორე არგუმენტი შეიცავს null მაჩვენებელს (nil), მაშინ გამოიყენება ნაგულისხმევი სახელი, ანუ მომხმარებლის სახელი. იმ შემთხვევაში, თუ კონტეინერზე წვდომა არ არის საჭირო, შეგიძლიათ ფუნქციას გადასცეთ ბოლო არგუმენტში crypt_verifycontext დროშა; თუ საჭიროა ახალი კონტეინერის შექმნა, გამოიყენება crypt_newkeyset დროშა; და წაშალოთ არსებული კონტეინერი მასში შენახულ გასაღებებთან ერთად - crypt_deletekeyset.

თითოეული კონტეინერი შეიძლება შეიცავდეს მინიმუმ ორი გასაღების წყვილს - გასაღების გაცვლის და ხელმოწერის გასაღებს. სიმეტრიული ალგორითმებით დაშიფვრისთვის გამოყენებული გასაღებები არ ინახება.

გასაღების კონტეინერის შექმნის შემდეგ, თქვენ უნდა შექმნათ გასაღების გაცვლის და ხელმოწერის გასაღების წყვილი. CryptoAPI-ში ეს სამუშაო შესრულებულია cryptgenkey ფუნქციით (პროვაიდერი, ალგორითმი, დროშები, გასაღები):

პროვაიდერი - კრიპტოპროვაიდერის აღმწერი, რომელიც მიღებულია cryptacquirecontext ფუნქციის გამოძახების შედეგად;

ალგორითმი - მიუთითებს დაშიფვრის რომელ ალგორითმს შეესატყვისება გენერირებული გასაღები. ამგვარად, ალგორითმის ინფორმაცია არის გასაღების აღწერილობის ნაწილი. თითოეული კრიპტო პროვაიდერი იყენებს მკაცრად განსაზღვრულ ალგორითმებს გასაღების გაცვლისა და ხელმოწერისთვის. ამრიგად, prov_rsa_full ტიპის პროვაიდერები, რომლებიც მოიცავს microsoft-ის ბაზის კრიპტოგრაფიულ პროვაიდერს, ახორციელებენ rsa ალგორითმს;

დროშები - ასიმეტრიული კლავიშების შექმნისას აკონტროლებს მათ ზომას. კრიპტოგრაფიული პროვაიდერი, რომელსაც ჩვენ ვიყენებთ, გაძლევთ საშუალებას შექმნათ გასაღების გაცვლის გასაღები 384-დან 512 ბიტამდე, ხოლო ხელმოწერის გასაღები - 512-დან 16384 ბიტამდე. რაც უფრო გრძელია გასაღები, მით უფრო მაღალია მისი საიმედოობა, ამიტომ არ არის რეკომენდებული 512 ბიტზე ნაკლები სიგრძის გასაღების გაცვლის გამოყენება და არ არის რეკომენდებული ხელმოწერის გასაღების სიგრძე 1024 ბიტზე ნაკლები. ნაგულისხმევად, კრიპტო პროვაიდერი წარმოქმნის ორივე გასაღებს 512 ბიტიანი სიგრძით. გასაღების საჭირო სიგრძე შეიძლება გადავიდეს flags პარამეტრის მაღალ სიტყვაში:

გასაღები - ფუნქციის წარმატებით შესრულების შემთხვევაში ამ პარამეტრში შეიტანება შექმნილი გასაღების აღმწერი.

"კონტეინერის" ველში შეგიძლიათ მიუთითოთ გასაღების კონტეინერის სახელი; ამ ველის ცარიელი დატოვება გამოყენებული იქნება ნაგულისხმევი კონტეინერი. გასაღების გენერირების შემდეგ, შენიშვნის ველში გამოჩნდება ანგარიში მისი პარამეტრების შესახებ. ამისთვის გამოიყენება cryptgetkeyparam ფუნქცია (გასაღები, პარამეტრი, ბუფერი, ზომა, დროშები). საჭირო პარამეტრის შესახებ ინფორმაციის მისაღებად, შესაბამისი მუდმივი უნდა გაიაროთ ფუნქციის მეორე არგუმენტში: kp_algid - ალგორითმის იდენტიფიკატორი, kp_keylen - გასაღების ზომა და ა.შ.

პროცედურა tgenerateform.okbtnclick(გამომგზავნი: tobject); cont:pchar; :სტრიქონი; :hcryptprov; , signkey: hcryptkey;

დროშა, keylen: dword;

(წაიკითხეთ კონტეინერის სახელი) სიგრძე(containeredit.text) = 0 cont:= nil:= containeredit.text; := stralloc(სიგრძე(შეცდომა) + 1); (გაგრძელება, შეცდომა); ; (@hprov, cont, nil, prov_rsa_full, 0);

(გასაღების გაცვლის გასაღების გენერაცია) kekcheckbox.შემოწმდა შემდეგ

(წაიკითხეთ გასაღების სიგრძე და ჩადეთ

FLAGS პარამეტრის მაღალი სიტყვა) := strtoint(keyexchlenedit.text);

დროშა:= keylen shl 16; არა cryptgenkey(hprov, at_keyexchange, flag, @keyexchkey) მაშინ

(შეცდომის დამუშავება).lines.add(""); .lines.add("გასაღების გაცვლის გასაღები შეიქმნა:"); := 4; არა cryptgetkeyparam(keyexchkey, kp_keylen, @keylen, @flag, 0) შემდეგ

(შეცდომის დამუშავება)reportmemo.lines.add(" გასაღების სიგრძე - " + inttostr(keylen)); := 4; არა cryptgetkeyparam(keyexchkey, kp_algid, @keylen, @flag, 0) შემდეგ

(შეცდომის დამუშავება)reportmemo.lines.add(" ალგორითმი - " + algidtostr(keylen));

(ალგიდტოსტრის ფუნქცია აქ არ არის ნაჩვენები. იგი შედგება ერთისგან

case განაცხადი, რომელიც ასახავს მთელი რიცხვის ალგორითმის იდენტიფიკატორს სტრიქონზე)

(ხელმოწერის გასაღების გენერაცია) skcheckbox.შემოწმებულია შემდეგ

(შესრულებულია გასაღების გაცვლის გასაღების გენერირების მსგავსად);

cryptreleasecontext(hprov, 0);

ექსპორტის დროს, ძირითადი მონაცემები ინახება სამი შესაძლო ფორმატში:

Publickeyblob - გამოიყენება საჯარო გასაღებების შესანახად. ვინაიდან საჯარო გასაღებები საიდუმლო არ არის, ისინი ინახება დაშიფრულად;

Privatekeyblob - გამოიყენება გასაღების მთელი წყვილის შესანახად (საჯარო და პირადი გასაღებები). ეს მონაცემები უაღრესად საიდუმლოა, ამიტომ ინახება დაშიფრული ფორმით, ხოლო სესიის გასაღები (და, შესაბამისად, სიმეტრიული ალგორითმი) გამოიყენება დაშიფვრისთვის;

Simpleblob - გამოიყენება სესიის გასაღებების შესანახად. კონფიდენციალურობის უზრუნველსაყოფად, ძირითადი მონაცემები დაშიფრულია შეტყობინების მიმღების საჯარო გასაღების გამოყენებით.

გასაღებების ექსპორტი CryptoAPI-ში ხორციელდება cryptexportkey ფუნქციით (ექსპორტირებული გასაღები, დანიშნულების გასაღები, ფორმატი, დროშები, ბუფერი, ბუფერის ზომა):

ექსპორტირებული გასაღები - საჭირო გასაღების აღმწერი;

დანიშნულების გასაღები - საჯარო გასაღების შენახვის შემთხვევაში, ის უნდა იყოს ნულის ტოლი (მონაცემები არ არის დაშიფრული);

ფორმატი - განსაზღვრავს ექსპორტის ერთ-ერთ შესაძლო ფორმატს (publickeyblob, privatekeyblob, simpleblob);

დროშები - დაცულია მომავლისთვის (უნდა იყოს ნული);

ბუფერი - შეიცავს ბუფერის მისამართს, რომელშიც ჩაიწერება გასაღები blob (ორობითი დიდი ობიექტი);

ბუფერის ზომა - ფუნქციის გამოძახებისას ეს ცვლადი უნდა შეიცავდეს ხელმისაწვდომ ბუფერ ზომას და სამუშაოს დასასრულს მასზე იწერება ექსპორტირებული მონაცემების რაოდენობა. თუ ბუფერის ზომა წინასწარ არ არის ცნობილი, მაშინ ფუნქცია უნდა გამოიძახოთ ბუფერული პარამეტრით, რომელიც ტოლია ნულოვანი მაჩვენებლის ტოლფასი, მაშინ ბუფერის ზომა გამოითვლება და შეიტანება ბუფერული ზომის ცვლადში.

შეიძლება დაგჭირდეთ გასაღების მთელი წყვილის ექსპორტი, მათ შორის პირადი გასაღები, რათა შეძლოთ დოკუმენტების ხელმოწერა სხვადასხვა კომპიუტერზე (მაგალითად, სახლში და სამსახურში) ან შეინახოთ სარეზერვო ასლი. ამ შემთხვევაში, თქვენ უნდა შექმნათ დაშიფვრის გასაღები პაროლის საფუძველზე და გადასცეთ სახელური ამ გასაღებს, როგორც cryptexportkey ფუნქციის მეორე პარამეტრს.

cryptgetuserkey ფუნქცია (პროვაიდერი, გასაღების აღწერა, გასაღების აღმწერი) საშუალებას გაძლევთ მოითხოვოთ ექსპორტირებული გასაღების აღმწერი კრიპტოპროვაიდერისგან. გასაღების აღწერა არის at_keyexchange ან at_signature.

texportform.okbtnclick(გამომგზავნი: tobject); cont:pchar; :სტრიქონი; :hcryptprov; , expkey: hcryptkey; : pbyte; :dword; :ფაილი;

hash:hcrypthash;

(თუ გასაღები არ არის არჩეული - გადით)

თუ არა (kekcheckbox.checked ან skcheckbox.checked) მაშინ გადით;

(თუ საჭიროა პაროლი, ანუ მთელი გასაღების წყვილი ექსპორტირებულია)

თუ passwedit.enabled და (passwedit.text<>passw2edit.text) შემდეგ

start ("შეცდომა პაროლის შეყვანისას! გთხოვთ სცადოთ ხელახლა.", mterror, ., 0); ; ;

„წაიკითხეთ“ კონტეინერის სახელი და დაუკავშირდით კრიპტოპროვაიდერს

თუ გჭირდებათ დაშიფვრის გასაღები - შექმენით იგი პაროლის საფუძველზე

(გასაღების გაცვლის გასაღები) kekcheckbox.შემოწმდა შემდეგ

(მიიღეთ გასაღების სახელური) (hprov, at_keyexchange, @key);

(ჩვენ განვსაზღვრავთ ბუფერის ზომას გასაღების ექსპორტისთვის)

if (whatradiogroup.itemindex = 0) მაშინ (გასაღები, 0, publickeyblob, 0, nil, @buflen) cryptexportkey(key, expkey, privatekeyblob, 0, nil, @buflen); (pbuf, ბუფერი);

(ექსპორტის მონაცემები) (whatradiogroup.itemindex = 0) შემდეგ (key, 0, publickeyblob, 0, pbuf, @buflen) cryptexportkey(key, expkey, privatekeyblob, 0, pbuf, @buflen);

(გაათავისუფლეთ გასაღების გაცვლის სახელური

(თავად გასაღები ამ შემთხვევაში არ ნადგურდება)) (გასაღები); .title:= "მინიშნეთ ფაილი გასაღების გაცვლის გასაღების შესანახად";

თუ savedialog1.execute მაშინ (f, savedialog1.filename); (ვ, 1); (f, pbuf^, buflen); (ვ); ("გასაღების გაცვლის გასაღები შენახულია წარმატებით", minformation, ., 0); ; მართალია; (გასაღების გაცვლა)

(ხელმოწერის გასაღები) skcheckbox.შემოწმდა შემდეგ

(გასაღების გაცვლის გასაღების მსგავსი)

სანამ სიმართლეა; (ხელმოწერა)

თუ გასაღები შეიქმნა პაროლის საფუძველზე, ჩვენ მას ვანადგურებთ,

რის შემდეგაც ჩვენ ვათავისუფლებთ კრიპტოგრაფიული პროვაიდერის კონტექსტს

ამ გზით ექსპორტირებული გასაღებების საჯარო ნაწილები საჭიროა ხელმოწერის შესამოწმებლად და სესიის გასაღების გაშიფვრისთვის.

გასაღების წყვილების იმპორტი ახლად შექმნილ კონტეინერში ცალკე პროცედურაა. თქვენ უნდა სთხოვოთ მომხმარებელს კონტეინერის სახელი და პაროლი, დაუკავშირდეთ პროვაიდერს, შექმნათ გასაღები პაროლის საფუძველზე, წაიკითხოთ ფაილიდან იმპორტირებული მონაცემები ბუფერში და შემდეგ გამოიყენოთ cryptimportkey ფუნქცია (პროვაიდერი, ბუფერი, ბუფერის სიგრძე , გაშიფვრის გასაღები, დროშები, იმპორტირებული გასაღები). თუ საჭიროა იმპორტირებული გასაღების წყვილის მოგვიანებით ექსპორტის შესაძლებლობა, მნიშვნელობა crypt_exportable უნდა გადავიდეს flags პარამეტრში, წინააღმდეგ შემთხვევაში cryptexportkey ფუნქციაზე გამოძახება ამ გასაღების წყვილისთვის იწვევს შეცდომას.

დასკვნები

1. ჩატარდა შპს CZI Grif-ის ეტაპობრივი ანალიზი.

2. ფუნქციონალური სტრუქტურის ანალიზის შედეგად აშენდა საწარმოს ფუნქციური მოდელი.

გამოვლენილია საწარმოს წინაშე არსებული ძირითადი მიზნები და მათი მიღწევის გზები. აშენდა გოლის ხე.

იდენტიფიცირებულია ძირითადი პრობლემური სიტუაციები და განისაზღვრება მათი გადაჭრის მეთოდები.

გამოსაშვებ პროექტში არჩეულია პრობლემური სიტუაცია.

იდენტიფიცირებულია ორგანიზაციის წინაშე მდგარი ძირითადი ამოცანები და დასახულია პრიორიტეტები პრობლემების გადაჭრაში. ანალიზმა აჩვენა ამ ნაშრომში განხილული პრობლემის გადაჭრის მიზანშეწონილობა და აუცილებლობა.

2.
შპს CZI "GRIF"-ის ცალკეული ქვედანაყოფის ინფორმაციული უსაფრთხოების საფრთხეების ანალიზი

.1 საჯარო გასაღების ინფრასტრუქტურაში ინფორმაციული პროცესების სპეციფიკის ანალიზი (PKI)

მთავარი ფუნქციური დანიშნულებაშპს CZI Grif-ის განხილული ცალკეული ქვედანაყოფის ფუნქციაა სარეგისტრაციო ცენტრი. სარეგისტრაციო ორგანო არის საჯარო გასაღების ინფრასტრუქტურის ერთ-ერთი ყველაზე მნიშვნელოვანი საბოლოო კომპონენტი.

ცალკეული ქვედანაყოფის უსაფრთხოების ძირითადი საფრთხეების დასადგენად აუცილებელია ქვედანაყოფი განიხილოს, როგორც სისტემის ელემენტი, რომელთანაც იგი აქტიურად ურთიერთობს.

საჯარო გასაღების ინფრასტრუქტურა არის კომპლექსური სისტემა, რომლის სერვისები ხორციელდება და უზრუნველყოფილია საჯარო გასაღების ტექნოლოგიის გამოყენებით. PKI-ის მიზანია მართოს გასაღებები და სერთიფიკატები, რომელთა მეშვეობითაც კორპორაციას შეუძლია შეინარჩუნოს სანდო ქსელის გარემო. PKI საშუალებას აძლევს დაშიფვრის და ციფრული ხელმოწერის სერვისების გამოყენებას საჯარო გასაღების გარემოში მოქმედი აპლიკაციების ფართო სპექტრთან ერთად.

PKI-ს ძირითადი კომპონენტებია:

ვერიფიკაციის ცენტრი;

სარეგისტრაციო ცენტრი;

სერთიფიკატების საცავი;

სერთიფიკატების არქივი;

საბოლოო პირები (მომხმარებლები).

PKI კომპონენტების ურთიერთქმედება ილუსტრირებულია სურათზე 1.1. როგორც PKI-ს ნაწილი, არსებობს ქვესისტემები სერთიფიკატების გაცემისა და გაუქმებისთვის, სარეზერვო ასლების შესაქმნელად და გასაღებების აღდგენისთვის, კრიპტოგრაფიული ოპერაციების შესასრულებლად და სერთიფიკატებისა და გასაღებების სასიცოცხლო ციკლის მართვისთვის. მომხმარებლის კლიენტის პროგრამული უზრუნველყოფა ურთიერთქმედებს ყველა ამ ქვესისტემასთან.

საჯარო გასაღების კრიპტოგრაფიის ფუნდამენტური წინაპირობა იყო ის, რომ ორ უცნობ ერთეულს უნდა შეეძლოს ერთმანეთთან უსაფრთხო კომუნიკაცია. მაგალითად, თუ მომხმარებელს A-ს სურს გაუგზავნოს კონფიდენციალური შეტყობინება B მომხმარებელთან, რომელთანაც ის ადრე არ შეხვედრია, მაშინ შეტყობინების დაშიფვრის მიზნით, მას უნდა შეეძლოს როგორმე დაუკავშიროს მომხმარებელი B და მისი საჯარო გასაღები. პოტენციური მომხმარებლების საზოგადოებისთვის, რომელიც აერთიანებს ასობით ათასი ან მილიონობით სუბიექტს, ყველაზე პრაქტიკული გზა საჯარო გასაღებებისა და მათი მფლობელების დასაკავშირებლად არის სანდო ცენტრების ორგანიზება. ამ ცენტრებს ენდობა საზოგადოების უმეტესი ნაწილი, ან შესაძლოა მთელი საზოგადოება, შეასრულოს ძირითადი სავალდებულო და მომხმარებლის იდენტიფიკაციის (იდენტიფიკაციის) ფუნქციები.

ასეთ სანდო ცენტრებს PKI ტერმინოლოგიაში ეწოდება სერტიფიცირების ცენტრები (CAs); ისინი ადასტურებენ გასაღების წყვილის კავშირს იდენტურობასთან ციფრული ხელმოწერით მონაცემთა სტრუქტურაზე, რომელიც შეიცავს პირადობის გარკვეულ წარმოდგენას და შესაბამის საჯარო გასაღებს. მონაცემთა ამ სტრუქტურას ეწოდება საჯარო გასაღების სერთიფიკატი (ან უბრალოდ სერტიფიკატი). სერთიფიკატი არის ერთგვარი რეგისტრირებული პირადობა, რომელიც ინახება ციფრულ ფორმატში და აღიარებულია ლეგიტიმურად და სანდო PKI მომხმარებლის საზოგადოების მიერ. გადამოწმებისთვის ელექტრონული სერთიფიკატიგამოიყენება CA-ს ელექტრონული ციფრული ხელმოწერა - ამ გაგებით, სერტიფიცირების ცენტრი შედარებულია სანოტარო ბიუროსთან, რადგან ის ადასტურებს ელექტრონული შეტყობინებების ან დოკუმენტების გაცვლაში მონაწილე მხარეების ავთენტურობას.

მიუხედავად იმისა, რომ CA ყოველთვის არ არის PKI-ის ნაწილი (განსაკუთრებით მცირე ინფრასტრუქტურა ან ის, ვინც მუშაობს დახურულ გარემოში, სადაც მომხმარებლებს შეუძლიათ თავად შეასრულონ სერტიფიკატის მართვის ფუნქციები), ის არის მრავალი ფართომასშტაბიანი PKI-ის მნიშვნელოვანი კომპონენტი. საჯარო გასაღებების პირდაპირი გამოყენება მოითხოვს მათ დამატებით დაცვას და იდენტიფიკაციას საიდუმლო გასაღებთან კავშირის დასამყარებლად. ასეთი დამატებითი დაცვის გარეშე, თავდამსხმელს შეეძლო ხელმოწერილი მონაცემების გამგზავნს და დაშიფრული მონაცემების მიმღებს საკუთარი თავის როლი საჯარო გასაღების მნიშვნელობის ჩანაცვლებით ან მისი იდენტურობის დარღვევით. ეს ყველაფერი იწვევს ავთენტიფიკაციის აუცილებლობას - საჯარო გასაღების შემოწმებას.

CA აერთიანებს ადამიანებს, პროცესებს, პროგრამულ უზრუნველყოფას და აპარატურას, რომლებიც მონაწილეობენ მომხმარებლის სახელებისა და მათი საჯარო გასაღებების უსაფრთხო დაკავშირებაში. სერტიფიცირების ორგანო ცნობილია PKI სუბიექტებისთვის ორი ატრიბუტით: სახელი და საჯარო გასაღები. CA მოიცავს მის სახელს ყველა სერტიფიკატში, რომელსაც გასცემს და სერთიფიკატების გაუქმების სიაში (CRL) და ხელს აწერს მათ საკუთარი პირადი გასაღებით. მომხმარებლებს შეუძლიათ ადვილად ამოიცნონ სერთიფიკატები CA-ს სახელით და დაადასტურონ მათი ავთენტურობა მისი საჯარო გასაღების გამოყენებით.

სარეგისტრაციო ორგანო (CR) არის PKI არჩევითი კომპონენტი. ჩვეულებრივ, CA სერტიფიცირების ორგანოსგან იღებს უფლებამოსილებას, დაარეგისტრიროს მომხმარებლები, უზრუნველყოს მათი ურთიერთქმედება CA-სთან და გადაამოწმოს სერტიფიკატში შეტანილი ინფორმაცია. სერტიფიკატი შეიძლება შეიცავდეს ინფორმაციას, რომელიც მოწოდებულია სერტიფიკატზე განაცხადის შემტანი და დოკუმენტის წარდგენის (პასპორტი, მართვის მოწმობა, ჩეკის წიგნაკი და ა.შ.) ან მესამე მხარის (მაგალითად, საკრედიტო სააგენტო - პლასტიკური ბარათის საკრედიტო ლიმიტის შესახებ) მიერ. ). ზოგჯერ სერტიფიკატი შეიცავს ინფორმაციას პერსონალის განყოფილებიდან ან მონაცემებს, რომლებიც ახასიათებს სუბიექტის უფლებამოსილებას კომპანიაში (მაგალითად, გარკვეული კატეგორიის დოკუმენტებზე ხელმოწერის უფლება). CR აგროვებს ამ ინფორმაციას და აწვდის მას CA-ს.

CA-ს შეუძლია იმუშაოს რამდენიმე სარეგისტრაციო ცენტრთან, ამ შემთხვევაში იგი ინახავს აკრედიტებული სარეგისტრაციო ცენტრების სიას, ანუ მათ, რომლებიც აღიარებულია სანდო. CA გასცემს სერტიფიკატს RA-ს და განასხვავებს მას სახელითა და საჯარო გასაღებით. CR მოქმედებს როგორც CA-ს დაქვემდებარებული ობიექტი და ადეკვატურად უნდა დაიცვას მისი საიდუმლო გასაღები. შეტყობინებაზე ან დოკუმენტზე RA-ს ხელმოწერის გადამოწმებისას, CA ეყრდნობა RA-ს მიერ მოწოდებული ინფორმაციის სანდოობას.

CR აერთიანებს პროგრამული უზრუნველყოფისა და აპარატურის კომპლექსს და მასზე მომუშავე ადამიანებს. CA-ს ფუნქციები შეიძლება მოიცავდეს გასაღებების გენერირებას და დაარქივებას, სერთიფიკატის გაუქმების შეტყობინებას, სერთიფიკატების და CAC-ების გამოქვეყნებას LDAP დირექტორიაში და ა.შ. ზოგჯერ CA თავად ასრულებს CR-ის ფუნქციებს.

საცავი - საჯარო გასაღების ინფრასტრუქტურის სპეციალური ობიექტი, მონაცემთა ბაზა, რომელიც ინახავს სერთიფიკატების რეესტრს (ტერმინი "ხელმოწერის გასაღების სერთიფიკატების რეესტრი" პრაქტიკაში დაინერგა რუსეთის ფედერაციის კანონით "ელექტრონული ციფრული ხელმოწერის შესახებ"). საცავი მნიშვნელოვნად ამარტივებს სისტემის მართვას და რესურსებზე წვდომას. ის უზრუნველყოფს სერტიფიკატის სტატუსის ინფორმაციას, ინახავს და ავრცელებს სერთიფიკატებსა და CAC-ებს და მართავს ცვლილებებს სერტიფიკატებში. საცავს აქვს შემდეგი მოთხოვნები:

წვდომის სიმარტივე და სტანდარტი;

ინფორმაციის განახლების რეგულარულობა;

ჩამონტაჟებული უსაფრთხოება;

კონტროლის სიმარტივე;

თავსებადობა სხვა საცავებთან (სურვილისამებრ).

საცავი ჩვეულებრივ მასპინძლობს დირექტორია სერვერზე, რომელიც ორგანიზებულია X.500 საერთაშორისო სტანდარტის და მისი ქვეჯგუფის მიხედვით. დირექტორია სერვერებისა და აპლიკაციების უმეტესობა პროგრამული უზრუნველყოფამომხმარებლებს მხარს უჭერენ Lightweight Directory Access Protocol (LDAP). ეს ერთიანი მიდგომა იძლევა PKI აპლიკაციების თავსებადობას და საშუალებას აძლევს დაყრდნობილ მხარეებს მიიღონ ინფორმაცია სერთიფიკატების სტატუსის შესახებ ციფრული ხელმოწერების გადამოწმებისთვის.

ყველა გაცემული სერტიფიკატის შესახებ ინფორმაციის გრძელვადიანი შენახვისა და დაცვის ფუნქცია ენიჭება სერტიფიკატების არქივს. არქივი ინახავს მონაცემთა ბაზას, რომელიც გამოიყენება წარსულში დოკუმენტების დასამოწმებლად გამოყენებული ელექტრონული ციფრული ხელმოწერების სანდოობასთან დაკავშირებით დავის შემთხვევაში. არქივი ადასტურებს ინფორმაციის ხარისხს მისი მიღების დროს და უზრუნველყოფს მონაცემთა მთლიანობას შენახვისას. CA-ს მიერ არქივში მიწოდებული ინფორმაცია საკმარისი უნდა იყოს სერტიფიკატების და მათი გამცემის სტატუსის დასადგენად. არქივი დაცული უნდა იყოს შესაბამისი ტექნიკური საშუალებებით და პროცედურებით. PKI-ს საბოლოო სუბიექტები ან მომხმარებლები იყოფა ორ კატეგორიად: სერტიფიკატის მფლობელები და დამყარებული მხარეები. ისინი იყენებენ ზოგიერთ PKI სერვისს და ფუნქციას სერთიფიკატების მოსაპოვებლად ან სხვა პირებისგან სერთიფიკატების გადასამოწმებლად. სერტიფიკატის მფლობელი შეიძლება იყოს ფიზიკური პირი ან ერთეული, აპლიკაცია, სერვერი და ა.შ. დამხმარე მხარეები ითხოვენ და ეყრდნობიან ინფორმაციას სერთიფიკატების სტატუსისა და მათი ბიზნეს კომუნიკაციის პარტნიორების საჯარო ხელმოწერის გასაღებების შესახებ.

ამ ქვეთავში წარმოდგენილი ინფორმაცია საშუალებას გვაძლევს გავაგრძელოთ დაშლა განსახილველ სისტემაში მიმდინარე ინფორმაციული პროცესებით.

ამრიგად, შეიძლება ითქვას, რომ ცალკეული ერთეულის უსაფრთხოება დიდწილად დამოკიდებულია საერთო საჯარო გასაღების ინფრასტრუქტურის სისტემის უსაფრთხოებაზე, რომელშიც იზოლირებული ერთეული შედის სარეგისტრაციო ცენტრად.

2.2 ინფორმაციის გაცვლის ანალიზი ცალკეულ ქვედანაყოფსა და სასერტიფიკაციო ცენტრს შორის

ცალკეულ ქვედანაყოფს, რომელსაც შემდგომში დავარქმევთ სარეგისტრაციო ცენტრს (CR) და სერტიფიცირების ცენტრს (CA) შორის, მიმდინარეობს ინფორმაციის აქტიური გაცვლა სერვისების მიწოდების პროცესში. ამ ინფორმაციის გაცვლაში აუცილებლად არის ჩართული კომპანიის სერვისების საბოლოო მომხმარებელი.

CA-ს მოქმედებები შემოიფარგლება სერტიფიკატის განაცხადის პოლიტიკით (CPP), რომელიც განსაზღვრავს სერტიფიკატების მიზანსა და შინაარსს. CA ადეკვატურად იცავს თავის პირად გასაღებს და საჯაროდ აქვეყნებს თავის პოლიტიკას, რათა მომხმარებლებმა გაეცნონ სერტიფიკატების გამოყენების მიზანს და წესებს. სერტიფიკატის პოლიტიკის გადახედვით და გადაწყვეტილებით, რომ ისინი ენდობიან CA-ს და მის ბიზნეს ოპერაციებს, მომხმარებლებს შეუძლიათ დაეყრდნონ ამ ორგანოს მიერ გაცემულ სერტიფიკატებს. ამრიგად, PKI-ში CA მოქმედებენ როგორც სანდო მესამე მხარე.

სერტიფიკაციის ორგანო ენდობა მარეგისტრირებელ ორგანოს სუბიექტის შესახებ ინფორმაციის გადამოწმებაში. სარეგისტრაციო ცენტრი, ინფორმაციის სისწორის შემოწმების შემდეგ, ხელს აწერს მას თავისი გასაღებით და გადასცემს სასერტიფიკაციო ცენტრს, რომელიც სარეგისტრაციო ცენტრის გასაღების შემოწმების შემდეგ გასცემს სერტიფიკატს.

CA უზრუნველყოფს გარე მოთხოვნების მიღებას, წინასწარ დამუშავებას სერტიფიკატების შესაქმნელად ან უკვე მოქმედი სერტიფიკატების სტატუსის შეცვლისთვის.

CR გთავაზობთ:

CR-ის კონტროლებზე წვდომის დიფერენცირება ადმინისტრატორის მიერ მომხმარებელთან ურთიერთობისთვის წარმოდგენილი საკუთარი ელექტრონული სერტიფიკატის შემადგენლობის საფუძველზე, რომელიც განსაზღვრავს ადმინისტრატორის როლს და უფლებამოსილების დონეს.

2. მომხმარებელთა ურთიერთქმედების ადმინისტრატორების მოთხოვნის მიღება და დამუშავება სერტიფიკატის გაცემის ან უკვე გაცემული სერტიფიკატის სტატუსის შეცვლის შესახებ, მოთხოვნის შემდგომი გადაცემით CA-სთვის.

დამოწმებული მოთხოვნებისა და მოვლენის ჟურნალის შენახვა განსაზღვრული პერიოდის განმავლობაში, რომელიც გათვალისწინებულია იმ სისტემის ოპერაციული რეგლამენტით, რომელშიც ფუნქციონირებს CA.

სარეზერვო ასლი ადგილობრივი არქივის გარე მედიაში.

CR-ის ადმინისტრაციული ფუნქციების შესრულება.

CR-ის უსაფრთხოების პოლიტიკა ვარაუდობს, რომ CR დაამუშავებს მოთხოვნას PKCS#10 ფორმატში. ფარგლები - მოთხოვნა ელექტრონული სერთიფიკატის შექმნის შესახებ ლოკალურად (გარეგან, CA-სთან მიმართებაში) გასაღების წყვილის ფორმირებით. ამ ტიპის მოთხოვნის გამოყენებით შექმნილი სერთიფიკატების მოქმედების ვადა განისაზღვრება CA-ს კონფიგურაციაში. ამ ტიპის მოთხოვნის ტექნოლოგიიდან გამომდინარე (დამოკიდებულია კონფიგურაციაზე და მიღებული უსაფრთხოების პოლიტიკაზე), შემდეგი ტიპები შეიძლება ჩაითვალოს მისაღები CA-ში:

მოთხოვნა შეიქმნა ადრე არარეგისტრირებული მომხმარებლის მიერ. PKCS#10 ფორმატის თავისებურება ის არის, რომ სერტიფიკატის გენერირების მოთხოვნა გაფორმებულია კერძო გასაღებით, რომლის შესაბამისი საჯარო გასაღები ჯერ არ არის რეგისტრირებული სისტემაში და მასზე ჯერ არ არის გაცემული სერთიფიკატი. აქედან გამომდინარე, მოთხოვნა ანონიმურია CA-სთვის, ჩაწერილია მხოლოდ ის ფაქტი, რომ მოთხოვნის შემქმნელი ფლობს კერძო გასაღების და ითხოვს CA-ს მიერ დამოწმებული სერტიფიკატის გაცემას შესაბამისი საჯარო გასაღებისთვის. ამ ტიპის მოთხოვნები არ არის რეკომენდირებული უშუალოდ CR-ში დასამუშავებლად.

2. მოთხოვნა ფორმდება უკვე არსებული, ამჟამად მოქმედი სერტიფიკატის ხელახალი გაცემის სახით. მოთხოვნა შეფუთულია CMC შეფუთვაში (RFC 2797). ტექნიკური განხორციელება შესაძლებელს ხდის ასეთი მოთხოვნის გენერირებას მომხმარებლისთვის სერტიფიკატის შემადგენლობაში ცვლილებების შეტანის შესაძლებლობის გარეშე და კონტროლი ხორციელდება როგორც სააბონენტო სადგურზე, ასევე პროგრამის დონეზე CR. ამ ტიპის მოთხოვნის მინუსი არის ის, რომ არ არსებობს კონტროლი თვითმმართველობის გაცემული მომხმარებლის სერთიფიკატების რაოდენობაზე.

მოთხოვნა გენერირდება ადრე შექმნილი სპეციალური სარეგისტრაციო მოწმობის საფუძველზე (არსებობს სპეციალური გაფართოება, რომელიც ზღუდავს განაცხადის ფარგლებს მხოლოდ რეგისტრაციის პროცედურებით). მოთხოვნა შეფუთულია CMC შეფუთვაში (RFC 2797), რომელიც ხელმოწერილია რეგისტრაციის მოწმობის პირად გასაღებზე. ტექნიკური განხორციელება უზრუნველყოფს სარეგისტრაციო მოწმობების ერთჯერად გამოყენებას.

მოთხოვნა შეიქმნა თავად მომხმარებლის მიერ და მიწოდებულია მომხმარებლის ურთიერთქმედების ადმინისტრატორების სერვისში (მოთხოვნის პირდაპირი მიწოდება CA-ს არ ხდება). მანამდე, ასეთი მოთხოვნა უნდა შემოწმდეს მითითებული ინფორმაციის სინამდვილეზე და შეფუთული იყოს CMS-ში, რომელსაც ხელს აწერს მომხმარებელთა ურთიერთქმედების ადმინისტრატორი, რომელსაც აქვს სერტიფიკატების გაცემის უფლებამოსილება. ანალოგიურად, მოთხოვნები შეიძლება მიღებულ იქნეს ხელახლა გაცემის რეჟიმში საკუთარი ან სარეგისტრაციო სერთიფიკატებისთვის.

CA-სა და CA-ს შორის ურთიერთქმედების პროცესი CA ოპერატორის მიერ კლიენტის მომსახურებისას ნაჩვენებია სურათზე 2.2.

ინფორმაციის გაცვლის ავთენტურობის დაცვა

2.3 დაშიფრული შეტყობინებების ქვესისტემის ანალიზი

დაშიფვრის კომპონენტი შეიძლება ჩაითვალოს ცალკეული ქვედანაყოფის ინფორმაციული უსაფრთხოების სისტემის ერთ-ერთ ძირითად კომპონენტად. ამ კომპონენტს დეტალურად განვიხილავთ და მოდელად წარმოგიდგენთ.

ასიმეტრიული ალგორითმები აადვილებს დაშიფვრის გასაღებების გაცვლას ღია საკომუნიკაციო არხზე, მაგრამ ისინი ძალიან ნელია.

სიმეტრიული ალგორითმები სწრაფია, მაგრამ გასაღების გაცვლა მოითხოვს უსაფრთხო საკომუნიკაციო არხს და მოითხოვს გასაღების ხშირ ცვლილებას. ამიტომ, თანამედროვე კრიპტოსისტემები იყენებს ორივე მიდგომის ძლიერ მხარეებს.

ასე რომ, შეტყობინების დაშიფვრისთვის, სიმეტრიული ალგორითმი გამოიყენება შემთხვევითი დაშიფვრის გასაღებით, რომელიც მოქმედებს მხოლოდ იმავე სესიაზე, როგორც სესიის გასაღები.

იმისათვის, რომ გაგზავნა მოგვიანებით გაიშიფროს, სესიის გასაღები დაშიფრულია ასიმეტრიული ალგორითმით შეტყობინების მიმღების საჯარო გასაღების გამოყენებით. ამ გზით დაშიფრული სესიის გასაღები ინახება შეტყობინებასთან ერთად, რომელიც ქმნის ციფრულ კონვერტს. საჭიროების შემთხვევაში, ციფრული კონვერტი შეიძლება შეიცავდეს სესიის გასაღებს რამდენიმე ეგზემპლარად - დაშიფრული სხვადასხვა მიმღების საჯარო გასაღებებით.

ელექტრონული ციფრული ხელმოწერის შესაქმნელად აუცილებელია მოცემული ფაილის ჰეშის გამოთვლა და ამ „გზავნილის ციფრული თითის ანაბეჭდის“ დაშიფვრა თქვენი პირადი გასაღებით – „ნიშანი“. იმისათვის, რომ ხელმოწერა შემდგომში გადამოწმდეს, აუცილებელია მიუთითოთ, თუ რომელი ჰეშირების ალგორითმი იქნა გამოყენებული მის შესაქმნელად. პროგრამის ჩამონათვალი მოცემულია დანართში A.

2.4 ცალკეული ქვედანაყოფის ინფორმაციული უსაფრთხოების საფრთხის ძირითადი ტიპების ანალიზი

მოპოვებული ინფორმაციის საფუძველზე შესაძლებელია ცალკეული ქვედანაყოფის დაცულ ინფორმაციას უსაფრთხოების საფრთხის ძირითადი ტიპების ანალიზი ინფორმაციული პროცესის სხვადასხვა ეტაპზე.

ნედლი დოკუმენტების ქაღალდზე შენახვის ეტაპზე ჩვენ ვდგებით პერსონალური მონაცემების დაკარგვის საფრთხის წინაშე. დოკუმენტები შეიძლება დაიკარგოს ან მოიპაროს თავდამსხმელმა.

სარეგისტრაციო ცენტრში:

არ არსებობს დოკუმენტების მართვის სისტემა;

პერსონალური მონაცემების შემცველი დოკუმენტები არ ინახება;

დოკუმენტებზე წვდომის შეზღუდვის ზომები არ არსებობს.

ქაღალდის ინფორმაციის შენახვის ეტაპს მოსდევს არსებული მონაცემების დიგიტალიზაციის ეტაპი.

დიგიტალიზაციის ეტაპი მოიცავს დოკუმენტების დამატებით დამუშავებას:

აპლიკაციებისთვის სარეგისტრაციო ნომრის მინიჭება;

სასერტიფიკაციო ცენტრის სისტემაში განმცხადებლის რეგისტრაციის პროცესი შეყვანილი საიდენტიფიკაციო მონაცემებით რეგისტრაციის შესახებ განცხადების წარდგენით;

დოკუმენტების სკანირება, სკანირების დასახელება სარეგისტრაციო ნომრების მიხედვით.

მონაცემთა შენახვა ქაღალდზე;

მონაცემების შენახვა მყარ დისკზე.

ამ ეტაპზე აქტუალურია შემდეგი საფრთხეები:

დაცულ ინფორმაციაზე არასანქცირებული წვდომის საფრთხე, მათ შორის პროგრამული სანიშნეების, ვირუსების მეშვეობით;

დაცული ინფორმაციის კოპირების საფრთხე;

დაცული ინფორმაციის მოდიფიკაციის საფრთხე;

დაკარგვის საფრთხე, დაცული ინფორმაციის ქურდობა.

ამის შემდეგ, ქაღალდზე ზედმეტი მონაცემები - ნახაზები, პერსონალური მონაცემების შემცველი განაცხადების დამატებითი ასლები - იყრება. აქ ჩვენ ვაწყდებით იმ ფაქტს, რომ იქმნება ინფორმაციის გაჟონვის მატერიალური არხი და არსებობს თავდამსხმელის მიერ პერსონალური მონაცემების მოპოვების საფრთხე, რადგან არ არის გათვალისწინებული ქაღალდის მედიის განადგურების ტექნოლოგია.

აქვე უნდა აღინიშნოს, რომ CA სერვერზე ატვირთვის შემდეგ მყარ დისკზე მონაცემების განადგურების პროცედურა არ არის განსაზღვრული.

დოკუმენტის ნაკადი CR-სა და CA-ს შორის ხორციელდება ორი გზით:

Ფოსტით;

ამ ეტაპზე აქტუალურია შემდეგი სახის საფრთხეები:

ინტერნეტში გადაცემისას დაცული ინფორმაციის მიმოქცევისა და მოდიფიკაციის საფრთხე;

თავდამსხმელის მიერ CA სერვერის ჩანაცვლების საფრთხე კონფიდენციალური ინფორმაციის მისაღებად.

უსაფრთხოების საფრთხეების ეს სია არ არის ამომწურავი, მაგრამ ის ასახავს სარეგისტრაციო ცენტრის ფუნქციონირებისას ყველაზე აქტუალურ საფრთხეებს.

სარეგისტრაციო ცენტრის ინფორმაციული უსაფრთხოების საფრთხის მოდელის აგების შემდეგ შესაძლებელი ხდება შპს CZI Grif-ის ცალკეული განყოფილების ინფორმაციული უსაფრთხოების სისტემის გაუმჯობესებული მოდელის შემუშავება.

დასკვნები

1. შესწავლილი იქნა საჯარო გასაღების ინფრასტრუქტურაში ინფორმაციული პროცესების სპეციფიკა, რომლის კომპონენტს, ფუნქციონალური დანიშნულების მიხედვით, ცალკე ქვედანაყოფია.

იდენტიფიცირებულია ძირითადი პროცესები, რომლებიც მიმდინარეობს ცალკეულ ქვედანაყოფსა და უფრო მაღალი დონის სისტემას შორის, რომელიც შეიძლება ექვემდებარებოდეს საფრთხეებს.

3. დეტალურად არის აღწერილი ერთ-ერთი ძირითადი პროცესი, რომელიც გავლენას ახდენს კონფიდენციალური ინფორმაციის გენერირებაზე - CR ოპერატორის მიერ კლიენტის მომსახურების პროცესი.

განხორციელდა ცალკეული ქვედანაყოფის ფარგლებში საინფორმაციო პროცესების ეტაპობრივი ანალიზი.

5. ანალიზის საფუძველზე აშენდა სარეგისტრაციო ცენტრის ინფორმაციული უსაფრთხოების საფრთხეების მოდელი.

ამრიგად, შპს CZI Grif-ის ცალკეული განყოფილების შიდა სისტემაში ინფორმაციული პროცესების ანალიზის, აგრეთვე ცალკეული განყოფილების, როგორც უმაღლესი სისტემის ელემენტის, ურთიერთქმედების პროცესების ანალიზის საფუძველზე, არსებული ინფორმაციის უსაფრთხოების სია. გამოვლინდა საფრთხეები და შეიქმნა საფრთხის მოდელი.

.
ცალკე სამმართველოს ინფორმაციის დაცვის ქვესისტემის გაუმჯობესებული მოდელის შემუშავება

.1 ცალკე სამმართველოს საწყისი ინფორმაციული უსაფრთხოების ქვესისტემის მშენებლობა

ცალკეული ქვედანაყოფის უსაფრთხოების სისტემის მოდელის გასაანალიზებლად, უპირველეს ყოვლისა, აუცილებელია ინფორმაციის გადაცემის არხის მოდელის აგება კლიენტისგან დოკუმენტების მიღების მომენტიდან დაცული ინფორმაციის გადაცემის მომენტამდე. სასერთიფიკატო ცენტრი.

სარეგისტრაციო ცენტრის UML საინფორმაციო პროცესების აქტივობის დიაგრამა ნაჩვენებია ნახაზზე 3.1.

სურათი 3.1 - სარეგისტრაციო ცენტრის საინფორმაციო პროცესების UML აქტივობის დიაგრამა

მიღებულ დოკუმენტებთან მუშაობის საწყისი ეტაპები არის მონაცემთა შენახვისა და დამუშავების ეტაპები. დამუშავების შედეგად ხდება არასაჭირო პერსონალური მონაცემების განადგურება, დოკუმენტების სკანირება, ე.ი. დუბლირებულია ციფრული ფორმით და კვლავ ინახება სერტიფიცირების ცენტრში გადატანამდე.

1. დოკუმენტების ქაღალდზე შენახვის ეტაპებზე არ არსებობს ინფორმაციის დაცვის, აღრიცხვისა და კლასიფიკაციის კონკრეტული ღონისძიებები.

2. ინფორმაციის დამუშავებისა და მყარ დისკზე შენახვის ეტაპებზე გათვალისწინებულია დაცვის შემდეგი ღონისძიებები:

პაროლით შესვლა;

ანტივირუსული პროგრამული უზრუნველყოფის ხელმისაწვდომობა;

სურათების ხელმოწერა CR-ის ავტორიზებული პირის ციფრული ხელმოწერის გამოყენებით სერვერზე გამოქვეყნებამდე.

3. სურათების სერვერზე ატვირთვის ეტაპზე გათვალისწინებულია შემდეგი დაცვის ზომები:

მონაცემთა გადაცემის უსაფრთხო არხის ორგანიზებისთვის CA და CR-სთვის და ავთენტიფიკაციისთვის გამოიყენება შემდეგი: APKSh "კონტინენტი", CIPF CryptoPro CSP და CryptoPro TLS პროტოკოლი.

საჭიროა სარეგისტრაციო ცენტრის უსაფრთხოების ქვესისტემის მოდელის შემუშავება. იმისათვის, რომ დაცვა იყოს ყოვლისმომცველი, უსაფრთხოების ქვესისტემა უნდა ფუნქციონირებდეს სისტემის ყველა დონეზე და საინფორმაციო პროცესების ყველა ეტაპზე, რომელიც მიმდინარეობს შპს CZI Grif-ის ცალკეულ განყოფილებაში. ამ მიდგომით შესაძლებელი იქნება ინფორმაციის გაცვლის ყველა ეტაპზე ინფორმაციული უსაფრთხოების საფრთხეების განხორციელების პრევენცია და უსაფრთხოების ქვესისტემის ეფექტურობის კონტროლი.

უსაფრთხოების ქვესისტემის შემდგომი განვითარებისთვის აუცილებელია პირველადი მოდელის აგება, რომლის საფუძველზეც აშენდება უსაფრთხოების ახალი ქვესისტემა.

ცალკეული ქვედანაყოფის ამჟამად არსებული ინფორმაციული უსაფრთხოების სისტემის მოდელი ნაჩვენებია სურათზე 3.2.

3.2 სარეგისტრაციო ცენტრის დაცვის ქვესისტემის გაუმჯობესებული მოდელის შემუშავება

CR-ის ინფორმაციული უსაფრთხოების სისტემის არსებული მოდელისა და უსაფრთხოების ძირითადი საფრთხეების გაანალიზების შემდეგ აღმოჩნდა, რომ დაცვის მოდელი საჭიროებს შეცვლას.

განსახილველ სისტემაში მიმდინარე საინფორმაციო პროცესის ყოველი ეტაპი შეესაბამება რიგ ღონისძიებებს, რომლებიც უზრუნველყოფენ ინფორმაციის უსაფრთხოებას.

ნედლეული დოკუმენტების ქაღალდზე შენახვის ეტაპზე ჩვენ ვდგებით დაკარგვისა და პერსონალურ მონაცემებზე არასანქცირებული წვდომის საფრთხის წინაშე.

ამ ეტაპისთვის შემოთავაზებულია:

პერსონალურ მონაცემებზე წვდომის შეზღუდვა კარის დალუქვით და იმ შენობაში წვდომის კონტროლით, სადაც ინახება პერსონალური მონაცემები;

სიგნალიზაციის სისტემის დაყენება და დისტანციური დაცვის ხელშეკრულების გაფორმება არასაუწყებო ორგანოებთან;

სარეგისტრაციო ცენტრის საბუთების მართვის განყოფილების ორგანიზება, მიღებული დოკუმენტების გადაადგილების ჩანაწერები ჟურნალებში.

ეს ორგანიზაციული დაცვის ზომები საშუალებას გაძლევთ ერთდროულად გააკონტროლოთ პერსონალური მონაცემები და უკვე დამუშავებული დოკუმენტების შენახვის ეტაპზე.

ინფორმაციის დიგიტალიზაციისა და შენახვის ეტაპზე დაცვის ხარისხი საკმარისად არის აღიარებული პერსონალური მონაცემების დასაცავად და ამავდროულად არ შემცირდეს სარეგისტრაციო ცენტრის ეფექტურობა ზღვრულ მნიშვნელობებზე ქვემოთ. დამატებით შესთავაზა:

გამოიყენეთ სპეციალიზებული პროგრამული უზრუნველყოფა ოპერაციულ სისტემაზე წვდომის გასაკონტროლებლად და მყარ დისკზე არსებულ მონაცემებზე;

შეიმუშავეთ პაროლის პოლიტიკა ცალკეული განყოფილებისთვის.

არასაჭირო მონაცემების განადგურების ეტაპზე შემოთავაზებულია:

გამოიყენეთ 3 დონის საიდუმლოების გამანადგურებელი, რომელიც განკუთვნილია მცირე ოფისის მომსახურებისთვის;

გამოიყენეთ სპეციალიზებული პროგრამული უზრუნველყოფა მყარი დისკიდან მონაცემების წასაშლელად;

განსაზღვრეთ სხვადასხვა ტიპის მედიაზე ზედმეტი მონაცემების განადგურების დრო.

გამოიყენეთ სეიფი ორგანიზაციის კონფიდენციალური ინფორმაციის შესანახად;

შეიმუშავეთ დოკუმენტაცია, რომელიც დეტალურად აღწერს თითოეული თანამშრომლის პირად პასუხისმგებლობას ინფორმაციული უსაფრთხოების სფეროში;

კონფიდენციალური ინფორმაციის, პერსონალური მონაცემების დამუშავების ინსტრუქციების შემუშავება;

საგანგებო სიტუაციებში მოქმედებების ინსტრუქციების შემუშავება;

შეინახეთ ძირითადი მედიის ჟურნალები, საინფორმაციო სისტემის ძირითადი მოვლენების ჟურნალები.

ამრიგად, ინფორმაციის გაცვლის თითოეული ეტაპი ექვემდებარება ცალკეულ მოდიფიკაციას ორგანიზაციული, იურიდიული ან პროგრამული და ტექნიკური ინფორმაციის დაცვის ინსტრუმენტების გამოყენებით. თითოეული ეტაპისთვის ეტაპების და რეკომენდაციების არსებობა საშუალებას გვაძლევს ავაშენოთ სარეგისტრაციო ცენტრის ინფორმაციული უსაფრთხოების სისტემის შეცვლილი მოდელი, რომელიც მოგვიანებით შეგვიძლია შევადაროთ წინა მოდელს.

განხორციელებული ცვლილებების გათვალისწინებით ავაშენებთ სარეგისტრაციო ცენტრის ინფორმაციის დაცვის სისტემის მოდიფიცირებულ მოდელს (სურათი 3.3).

დასკვნები

1. განხორციელდა გაუმჯობესებული დაცვის სისტემის მშენებლობის პრობლემის ანალიზი.

2. აშენდა სარეგისტრაციო ცენტრის საინფორმაციო პროცესების განზოგადებული მოდელი.

აშენდა არსებული სარეგისტრაციო ცენტრის ინფორმაციის დაცვის სისტემის მოდელი. გამოვლინდა ინფორმაციული უსაფრთხოების არსებული სისტემის ხარვეზები.

შემუშავებულია დაშიფრული შეტყობინებების გაცვლის ქვესისტემის მოდელი.

შემუშავებულია ინფორმაციული უსაფრთხოების სისტემის განზოგადებული მოდელი.

კვლევის მსვლელობისას განხორციელდა ინფორმაციული უსაფრთხოების არსებული სისტემის ანალიზი. ამისათვის საჭირო იყო სარეგისტრაციო ცენტრის საინფორმაციო პროცესების განზოგადებული მოდელის აგება, შემდეგ კი - სარეგისტრაციო ცენტრის არსებული ინფორმაციის დაცვის სისტემის მოდელი.

იდენტიფიცირებულია სარეგისტრაციო ცენტრის უსაფრთხოების ძირითადი საფრთხე. უსაფრთხოების ძირითადი საფრთხეების ანალიზის შედეგად შეიქმნა მიმდინარე საფრთხეების სია და სარეგისტრაციო ცენტრის უსაფრთხოების საფრთხეების მოდელი.

4. პროექტის ეკონომიკური დასაბუთება

.1 დიზაინის განვითარების დასაბუთება

პროექტის შემუშავების ერთ-ერთი ყველაზე მნიშვნელოვანი საკითხია მისი განვითარების მიზანშეწონილობის საკითხი.

ამ განყოფილებაში წარმოდგენილია შპს გრიფის საინფორმაციო უსაფრთხოების ცენტრის ცალკეული განყოფილებისთვის ინფორმაციული უსაფრთხოების ქვესისტემის შემუშავების ეკონომიკური დასაბუთება.

განვითარებული ქვესისტემა არ საჭიროებს ადაპტაციას და მნიშვნელოვან ფულად ხარჯებს და აქვს განვითარებისა და ანაზღაურების მოკლე პერიოდი.

.2 პროექტის განვითარებისთვის ხარჯების აღდგენის გაანგარიშება

1. ცალკეული ქვედანაყოფისთვის მიმდინარე ხარჯების გაანგარიშება.

ოფისისთვის მიმდინარე ხარჯების გაანგარიშება ხდება ფორმულის მიხედვით 4.1.

სად არის ხელფასის ღირებულება,

შენობის დაქირავების ღირებულება

ელექტროენერგიის ხარჯები,

ბეჭდვის ხარჯები.

25000 + 10000 * 2 = 45000 - ცალკე სამმართველოს ინფორმაციული უსაფრთხოების ინჟინრის და თანამშრომლების (2) - პროგრამული უზრუნველყოფის ინჟინრების ხელფასი.

=*0.34= 15300 რუბლი.

130 + 170 \u003d 300 რუბლი.

8000 + 45000 + 300 + 15300=68600 რუბლი.

აღჭურვილობა გამოყოფილია მთავარი ფილიალით, ამორტიზაცია არ არის გათვალისწინებული.

შემოსავალი პროექტის ექსპლუატაციიდან თვეში.

პროექტის ექსპლუატაციიდან მიღებული შემოსავალი უტოლდება ინფორმაციის დაკარგვის ხარჯებს. პროექტის ექსპლუატაციიდან თვეში მიღებული შემოსავლის გამოსათვლელად გამოვიყენებთ ფორმულას 4.2.

სად არის შემოსავალი პროექტის ექსპლუატაციიდან თვეში,

150000 რუბლი. - შემოსავალი დაცული ინფორმაციის გამოყენებით,

ოფისის მოვლის ხარჯები (თვეში),

150000 + 68600 = 218600 რუბლი

3. პროექტის შექმნის ღირებულება.

პროექტის შექმნის ხარჯები გამოითვლება ფორმულით (4.3):

სად არის პროექტის შექმნის ღირებულება,

მანქანის დროის ღირებულება

შენატანები სოციალურ ფონდებში,

ზედნადები ხარჯები.

სახელფასო ხარჯების გაანგარიშება.

ჩვენ გამოვთვლით დეველოპერის ხელფასის ღირებულებას ფორმულის გამოყენებით (4.4):

, (4.4)

სადაც = 1, განვითარებაში ჩართული დეველოპერების კატეგორიების რაოდენობა, = 1 ადამიანი, i-ე კატეგორიის დეველოპერების რაოდენობა,

25000 რუბლი / თვეში, ხელფასითვეში,

3 თვე, განვითარების დრო,

სოციალურ ფონდებში შენატანების გაანგარიშება.

სოციალურ ფონდებში შენატანების გაანგარიშება, წინა ფორმულის გათვალისწინებით, გამოითვლება ფორმულით (4.5):

75000 * 0.34 \u003d 25500 რუბლი.

3. მანქანის დროის ღირებულების გაანგარიშება.

მანქანის დროის ღირებულების გაანგარიშება უნდა განხორციელდეს ფორმულის მიხედვით (4.5):

, (4.5)

სადაც \u003d 480 საათი, განვითარების დრო 3 თვე,

ერთი მანქანის საათის ღირებულება,

1920 საათი, დროის მოქმედი წლიური ფონდი,

ამორტიზაციის გამოქვითვები,

ელექტროენერგიის ხარჯები,

ტექნიკური პერსონალის ხელფასი,

ზედნადები,

შენატანები სოციალურ ფონდებში.

ამორტიზაციის გამოქვითვები.

ძირითადი საშუალებების ამორტიზაცია არის ხარჯების ანაზღაურების ფულადი გამოხატულება ძირითადი საშუალებების ღირებულების წარმოების ღირებულებაზე გადატანით და გამოითვლება ფორმულის გამოყენებით (4.6):

, (4.6)

სადაც = 1, აღჭურვილობის ტიპების რაოდენობა,

1, i-th აღჭურვილობის (კომპიუტერების) რაოდენობა,

25,000 რუბლი, ერთი მე-ე აღჭურვილობის ღირებულება (კომპიუტერი),

5 წელი, ერთი მე-ე მოწყობილობის (კომპიუტერის) მომსახურების ვადა.

ელექტროენერგიის ხარჯები.

ელექტროენერგიის ღირებულების გამოსათვლელად ვიყენებთ ფორმულას (4.7):

სადაც =1, კომპიუტერების რაოდენობა,

0.5 კვტ, ენერგომოხმარება,

4,5 რუბლი, ერთი კვტ/სთ ღირებულება,

160 საათი, მანქანის დროის რაოდენობა თვეში,

12 თვე,

ტექნიკური პერსონალის ხელფასი.

მომსახურე პერსონალის ხელფასი გამოითვლება ფორმულის მიხედვით (4.8):

, (4.8)

სადაც = 1, მუშათა კატეგორიების რაოდენობა, რომლებიც ემსახურებიან კომპიუტერს,

1 ადამიანი, კომპიუტერს მომსახურე i-ე კატეგორიის თანამშრომელთა რაოდენობა,

25,000 რუბლი / თვე, ხელფასი თვეში,

12 თვე,

ზედნადები.

კომპიუტერის ტექნიკური მომსახურების ხარჯები იქნება ტექნიკური პერსონალის ხელფასის 50%.

5, (4.9)

სადაც 150,000 რუბლი.

შენატანები სოციალურ ფონდებში.

ერთიანი სოციალური გადასახადი შეადგენს სახელფასო ხარჯების 34%-ს.

გამოითვლება დროის წლიური ფონდისთვის

\u003d 0.34 * 25,000 რუბლი.

ჩვენ ვითვალისწინებთ ინფორმაციული უსაფრთხოების ინჟინრის ხელფასს, რომელიც ემსახურება სისტემას.

8500*12=102000 რუბლი.

მანქანის დროის ღირებულება.

559227.2/1920=292.35 რუბ/სთ

4. სახარჯო მასალის ღირებულების გაანგარიშება.

სახარჯო მასალის ღირებულების გამოსათვლელად, თქვენ უნდა გამოიყენოთ ფორმულა (4.10):

, (4.10)

სად არის მასალების ტიპების რაოდენობა,

i-th ტიპის მასალების რაოდენობა,

i-th ტიპის მასალის ღირებულება, რუბლს შეადგენს.

1750 რუბლი.

ცხრილი 4.1 - სახარჯო მასალები, რომლებიც გამოიყენება განვითარებაში

მასალის ტიპი No.

პროდუქტის დასახელება

i-th ტიპის მასალის ღირებულება, რუბლს შეადგენს.

i-th ტიპის მასალების რაოდენობა

პრინტერის კარტრიჯი

ქაღალდის არე A4

საქაღალდეების და საქაღალდეების ნაკრები

საკანცელარიო კომპლექტი

1. ზედნადები ხარჯების გაანგარიშება.

სისტემის განვითარების ზედნადები ხარჯები იქნება ხელფასის 50% და გამოითვლება ფორმულით (4.11):

, (4.11)

37500 რუბლი.

მთლიანი განვითარების ხარჯები.

განვითარების მთლიანი ხარჯები გამოითვლება ფორმულით (4.12):

სად არის მანქანის დროის ღირებულება,

ზედნადები ხარჯები,

სახარჯო მასალების ხარჯები,

სახელფასო ხარჯები,

შენატანები სოციალურ ფონდებში,

37500 + 1750 + + 75000 + 25500 = 280078 რუბლი

5. განვითარებისთვის ანაზღაურებადი პერიოდის გაანგარიშება საპროცენტო განაკვეთის გათვალისწინებით.

ანაზღაურებადი პერიოდის გამოთვლის მონაცემები 17%-იანი საპროცენტო განაკვეთის გათვალისწინებით მოცემულია ცხრილში 4.2.

ცხრილი 4.2 - მონაცემები ანაზღაურებადი პერიოდის გამოსათვლელად საპროცენტო განაკვეთის გათვალისწინებით


280078/218600 * 31=39.7 ~ 40 დღე

ანაზღაურებადი პერიოდი დაახლოებით = 1 თვე 9 დღე

5. შემოსავლის წმინდა მიმდინარე ღირებულება (NPV).

ამ შემთხვევაში ერთჯერადი ინვესტიციისთვის, NPV გამოითვლება ფორმულის გამოყენებით (4.13):

, (4.13)

სად = C 0 - ინვესტიციის ოდენობა, რომელიც უდრის პროექტის შემუშავების ღირებულებას,

dt- შემოსავალი,

მე- საპროცენტო განაკვეთი (ინფლაცია),

- დროის მონაკვეთი,

ამრიგად, ჩვენ ვიღებთ:

დასკვნები

გათვლებიდან ჩანს, რომ პროექტის ხარჯები სწრაფად გადაიხდება. მართლაც, პროექტის ანაზღაურებადი პერიოდი დაახლოებით 1 თვე 9 დღეა.

ასეთი ეკონომიკური ეფექტი მიიღწევა პროექტის განვითარების დაბალი ღირებულებისა და მნიშვნელოვანი ფინანსური ზარალის თავიდან აცილების გამო, რაც შეიძლება გამოიწვიოს შპს CZI Grif-ის განყოფილებას ინფორმაციის დაკარგვის შემთხვევაში.

ამრიგად, შეიძლება დავასკვნათ, რომ შპს CZI Grif-ში ინფორმაციული უსაფრთხოების ქვესისტემის დანერგვა ეკონომიკურად მიზანშეწონილია.

NPV-ის ღირებულებას აქვს დადებითი მნიშვნელობა, რაც მიუთითებს პროექტის ეკონომიკურ ეფექტურობაზე.

5. პროექტის სიცოცხლის უსაფრთხოება და გარემოსდაცვითი კეთილგანწყობა

.1 კომპიუტერის ოპერატორზე მოქმედი მავნე და საშიში წარმოების ფაქტორების ანალიზი

სახიფათო წარმოების ფაქტორი არის ისეთი ფაქტორი წარმოების პროცესში, რომლის ზემოქმედება მუშაკზე იწვევს დაზიანებას ან ჯანმრთელობის მკვეთრ გაუარესებას.

მავნე წარმოების ფაქტორი შეიძლება გახდეს საშიში ადამიანის ზემოქმედების დონისა და ხანგრძლივობის მიხედვით.

მავნე წარმოების ფაქტორთან ხანგრძლივი ზემოქმედება იწვევს დაავადებას.

სახიფათო და მავნე წარმოების ფაქტორები მოქმედების ხასიათის მიხედვით იყოფა შემდეგ ჯგუფებად:

ფიზიკური;

ქიმიური;

ბიოლოგიური;

ფსიქოფიზიოლოგიური.

ცალკეული ქვედანაყოფისთვის შენობების არჩევისას მხედველობაში მიიღეს სამუშაოს თავისებურებები და თანამშრომლების საჭიროება უსაფრთხო სამუშაო პირობებისთვის. შესაბამისი სამუშაო პირობების შექმნით კომპანია ამცირებს კომპენსაციის გადახდის ხარჯებს, რაც გამოიწვევს წარმოების საშიში და მავნე ფაქტორების არსებობას, ასევე ავადმყოფობის შვებულების ანაზღაურების ხარჯებს.

მუშაობის პროცესში, რიგი საშიში და მავნე წარმოების ფაქტორები, რომლებიც ჩამოთვლილია ქვემოთ, გავლენას ახდენს კომპიუტერის ოპერატორზე.

ფიზიკური ფაქტორები, რომლებმაც შეიძლება გავლენა მოახდინონ SE შპს "CZI "Grif"-ის თანამშრომელზე მოიცავს:

ელექტრომაგნიტური გამოსხივების დონის მატება;

სტატიკური ელექტროენერგიის დონის ამაღლება;

გაზრდილი ხმაურის დონე;

მაღალი ან დაბალი განათების დონე.

ასევე აქტუალურია ისეთი ფსიქოფიზიოლოგიური ფაქტორები, როგორიცაა:

თვალის დაძაბვა;

ყურადღების დაძაბულობა;

ინტელექტუალური დატვირთვები;

ემოციური დატვირთვები;

ხანგრძლივი სტატიკური დატვირთვები;

სამუშაო ადგილის ირაციონალური ორგანიზაცია.

პროექტში განხილული შპს OP "CZI" Grif-ის შენობა შეიძლება მიეკუთვნებოდეს კომპიუტერული ცენტრების შენობებს. ამრიგად, ნორმების უმეტესობა, რომლებიც უნდა დაიცვან ამ ოთახში მუშაობისას, შეგიძლიათ იხილოთ SanPiN 2.2.2 / 2.4.1340-03-ში.

ოთახის ზომებია: სიგრძე 4 მ, სიგანე 5 მ, სიმაღლე 3 მ. საერთო ფართი 20 კვ.მ, მოცულობა - 60 მ 3. შენობაში მუშაობს 2 თანამშრომელი, ე.ი. თითოეულს აქვს 30 მ 3, რაც შეესაბამება სანიტარიულ სტანდარტებს - მინიმუმ 15 მ 3 - SanPiN 2.2.2 / 2.4.1340-03. (ჰიგიენური მოთხოვნები პერსონალურ ელექტრონულ კომპიუტერებზე და სამუშაოს ორგანიზებაზე).

შენობის რაციონალური ფერის დიზაინი მიზნად ისახავს სანიტარული და ჰიგიენური სამუშაო პირობების გაუმჯობესებას, მისი პროდუქტიულობისა და უსაფრთხოების გაზრდას.

რადიაციის წყაროში ხმაურის შემცირება უზრუნველყოფილია ელასტიური შუასადებების გამოყენებით აპარატის ფუძეს, მოწყობილობასა და საყრდენ ზედაპირს შორის. შუასადებად შეიძლება გამოვიყენოთ რეზინის, თექას, კორპის, სხვადასხვა დიზაინის ამორტიზატორები. დესკტოპის ხმაურიანი მოწყობილობების ქვეშ შესაძლებელია სინთეტიკური მასალისგან დამზადებული რბილი ხალიჩების განთავსება. შუასადებების დამაგრება ორგანიზებულია საყრდენ ნაწილებზე მათი წებოთი. ოთახის რაციონალური განლაგება და აღჭურვილობის ოთახში განთავსება მნიშვნელოვანი ფაქტორია არსებული აღჭურვილობით ხმაურის შესამცირებლად.

ამრიგად, სამუშაო ადგილებზე შიდა წყაროებით წარმოქმნილი ხმაურის შესამცირებლად, ისევე როგორც გარედან შეღწევის ხმაურის შესამცირებლად, აუცილებელია:

ხმაურის წყაროების ხმაურის შემცირება (ხმაგაუმტარი გარსაცმები და ეკრანების გამოყენება);

არეკლილი ხმის ტალღების მთლიანი ზემოქმედების ზემოქმედების შემცირება (სტრუქტურების ხმის შთამნთქმელი ზედაპირების საშუალებით);

გამოიყენეთ ტექნიკის რაციონალური მოწყობა ოთახში;

გამოიყენეთ არქიტექტურული, დაგეგმარების და ტექნოლოგიური გადაწყვეტილებები ხმაურის წყაროების იზოლირებისთვის.

პერსონალური კომპიუტერთან მუშაობისთვის შენობის მოთხოვნები აღწერილია SanPiN 2.2.2 / 2.4.1340-03 სანიტარიულ და ეპიდემიოლოგიურ წესებსა და დებულებებში. (ჰიგიენური მოთხოვნები პერსონალურ ელექტრონულ კომპიუტერებზე და სამუშაოს ორგანიზებაზე).

კომპიუტერის მუშაობა ბუნებრივი განათების გარეშე ოთახებში დასაშვებია მხოლოდ იმ შემთხვევაში, თუ არსებობს გამოთვლები, რომლებიც ამართლებს ბუნებრივი განათების სტანდარტებთან შესაბამისობას და მათი საქმიანობის უსაფრთხოებას მუშაკთა ჯანმრთელობისთვის. გარდა ამისა, ოთახში ხელოვნური განათების გაანგარიშება იქნება გათვალისწინებული, სპეციალურად ამისათვის მიძღვნილ თავში.

ფანჯრის ღიობები აღჭურვილი უნდა იყოს რეგულირებადი ჟალუზებით.

იმ შენობის ინტერიერის ინტერიერის გაფორმებისთვის, სადაც განთავსებულია კომპიუტერი, გამოყენებული უნდა იყოს დიფუზური ამრეკლავი მასალები ჭერის არეკვლის კოეფიციენტით 0,7-0,8; კედლებისთვის - 0,5-0,6; იატაკისთვის - 0,3-0,5.

აღწერილი ოთახი აღჭურვილია დამცავი დამიწებით (ნულოვანი) შესაბამისად ტექნიკური მოთხოვნებიოპერაციისთვის.

კომპიუტერთან სამუშაო ადგილების განთავსებისას მანძილი დესკტოპებს შორის ვიდეო მონიტორებთან (ერთი ვიდეო მონიტორის უკანა ზედაპირისა და სხვა ვიდეო მონიტორის ეკრანის მიმართულებით) არის მინიმუმ 2.0 მ, ხოლო მანძილი ვიდეო მონიტორების გვერდით ზედაპირებს შორის. არის მინიმუმ 1.2, რომელიც აკმაყოფილებს SanPiN-ის მოთხოვნებს.

ვიდეო მონიტორის ეკრანები განლაგებულია მომხმარებლის თვალიდან 600-700 მმ მანძილზე, მაგრამ არაუმეტეს 500 მმ-ზე, ალფანუმერული სიმბოლოებისა და სიმბოლოების ზომის გათვალისწინებით.

სამუშაო სკამის (სკამის) დიზაინმა უნდა უზრუნველყოს რაციონალური სამუშაო პოზის შენარჩუნება კომპიუტერზე მუშაობისას, საშუალებას მოგცემთ შეცვალოთ თქვენი პოზა, რათა შეამციროთ კისრის-მხრის რეგიონის კუნთების სტატიკური დაძაბულობა და თავიდან აიცილოთ დაღლილობის განვითარება.

მაშასადამე, სამუშაო სკამი (სავარძელი) აღჭურვილია ამწევი და შემობრუნების მექანიზმით და რეგულირდება მიხედვით:

სავარძლისა და ზურგის კუთხეები;

საზურგის მანძილი სავარძლის წინა კიდიდან.

სავარძლის, საზურგისა და სკამის (სკამის) სხვა ელემენტების ზედაპირი ნახევრად რბილია, მოცურების და ოდნავ ელექტრიფიცირებული და სუნთქვითი საფარით, რაც უზრუნველყოფს ჭუჭყისაგან იოლად გაწმენდას.

სამუშაო ადგილების ზოგადი ერგონომიული მოთხოვნები მჯდომარე მდგომარეობაში სამუშაოს შესრულებისას დადგენილია GOST 12.2.032-78. ამის შესაბამისად, დანაყოფის შენობაში:

გამოიყენება სამუშაო მაგიდები 725 მმ სამუშაო ზედაპირის სიმაღლით (მსუბუქი სამუშაოებისთვის);

გამოიყენება სავარძლები ამწევი და გადამხვევი მოწყობილობით;

სკამების დიზაინი უზრუნველყოფს სავარძლის საყრდენი ზედაპირის სიმაღლის რეგულირებას 400-500 მმ-ის ფარგლებში და დახრის კუთხეებს წინ 15 გრადუსამდე და უკან 5 გრადუსამდე.

თითოეული სკამი აღჭურვილია სამაჯურებით, რაც მინიმუმამდე ამცირებს გვერდითი ეფექტს ხელების მაჯის სახსრებზე.

კომპიუტერებით აღჭურვილ სამუშაო ადგილებზე განათების მოთხოვნების უზრუნველყოფა სამუშაოს ძალიან მნიშვნელოვანი პუნქტია, რადგან კომპიუტერის ოპერატორებს შეიძლება ექვემდებარებოდეს განათებასთან დაკავშირებული მავნე ფაქტორების დიდი რაოდენობა - ამ კატეგორიის სამუშაოებით, მხედველობის დატვირთვა საკმაოდ სერიოზული იქნება.

კომპიუტერის მუშაობისთვის შენობაში ხელოვნური განათება უზრუნველყოფილი უნდა იყოს ზოგადი ერთიანი განათების სისტემით.

სამუშაო დოკუმენტის მოთავსების ადგილას მაგიდის ზედაპირზე განათება უნდა იყოს 300-500 ლუქსი. განათება არ უნდა ქმნიდეს სიკაშკაშეს ეკრანის ზედაპირზე. ეკრანის ზედაპირის განათება არ უნდა აღემატებოდეს 300 ლუქსს.

ოთახში განათების წყაროა ფლუორესცენტური ნათურები, რომლებიც მდებარეობს ჭერის სიმაღლეზე 3 მ, ნათურებს შორის მანძილი 1,5 მ. განსახილველ ოთახში განათების ხარისხი შეესაბამება 5.1 ცხრილში მოცემულ ნორმატიულ მონაცემებს.

ცხრილი 5.1 - კომპიუტერით შენობების განათების ოპტიმალური პარამეტრები


ჩვენ შევაფასებთ ფაქტობრივი განათების შესაბამისობას ნორმატიულთან.

შესრულებული სამუშაოს მახასიათებელი შეესაბამება IV კატეგორიას, B ქვეკატეგორიას (კონტრასტი - დიდი, ფონი - მსუბუქი). მინიმალური განათება კომბინირებული განათებიდან არის 400 ლუქსი, მთლიანი განათება 200 ლუქსი.

საერთო განათების მოწყობილობებიდან გაზის გამომშვები ნათურებით კომბინირებული განათებისთვის საჭირო განათება არის 200 ლუქსი, ადგილობრივი განათებიდან - 150 ლუქსი;

ოთახის ვარიანტები:

სიგრძე l = 5 მ

სიგანე d = 4 მ

სიმაღლე h = 3 მ

ჩვენ ვიღებთ სამუშაო ზედაპირის სიმაღლეს 0,8 მ-ის ტოლი, მოწყობილობების დამონტაჟება ხორციელდება ჭერზე, შესაბამისად, არმატურის შეჩერების სიმაღლე:

ნათურის ტიპი - LPO 46 LD ნათურებით. იმის გათვალისწინებით, რომ ეს ნათურები მცირე ზომისაა ერთ-ერთი ღერძის გასწვრივ სხვა ღერძების გასწვრივ ზომებთან შედარებით (სიგრძე - 1245 მმ, სიგანე - 124 მმ), ისინი ხაზოვანი მანათობელი ელემენტებია. მწკრივში ნათურებს შორის მანძილი დაყენებულია 0,05 მ-ის ტოლი და ნათურების რიგებს განვიხილავთ მანათობელ ხაზებად. ჩვენ ვიანგარიშებთ საჭირო ნათურის სიმძლავრეს განათების გამოთვლის წერტილის მეთოდით.

ტიპი LPO 46-ს აქვს კოსინუსური მანათობელი ინტენსივობის მრუდი და მანათობელი ზოლებს შორის მანძილის შესაბამისი თანაფარდობა შეჩერების სიმაღლესთან:

გამოთვალეთ მანძილი ნათურების რიგებს შორის.


მანძილი კედლიდან პირველ რიგში:

0.3..0.4 მ

შესაბამისად, რიგების რაოდენობა არის 2. მოდით მივცეთ გეგმა სამაგრების ადგილმდებარეობის შესახებ (სურათი 5.1).

სურათი 5.1 - მოწყობილობების განლაგება იატაკის გეგმაზე

სურათი 5.2 - გაანგარიშების სქემა (ოთახის განივი მონაკვეთი)

გამოთვლილი წერტილი A შეირჩა ყველაზე ნაკლებად განათებულ ადგილას (სურათი 5.2). იმ შემთხვევისთვის, როდესაც გამოთვლილი წერტილი ემთხვევა მანათობელი ელემენტის დასასრულის პროექციას გამოთვლილ სიბრტყეზე, შეგიძლიათ გამოიყენოთ ხაზოვანი იზოლუქსი, ასე რომ, ჩვენ ვყოფთ ნათურების რიგებს "ნახევრად რიგებად", ისე რომ მათი ბოლოების პროგნოზები ემთხვევა. A წერტილით.

გარდა ხელოვნური განათების სისტემისა, ოპერატორის სამუშაო პირობების შექმნაში მნიშვნელოვან როლს ასრულებს კომპიუტერის ვიზუალური ერგონომიული პარამეტრები. ამ პარამეტრების ზღვრული მნიშვნელობები მოცემულია ცხრილში 5.3.

ცხრილი 5.3 - კომპიუტერის ვიზუალური ერგონომიული პარამეტრები


ამრიგად, ჩანს, რომ მუშაკებისთვის ერგონომიული სამუშაო პირობების უზრუნველსაყოფად მიდგომა შედგება მრავალი ფაქტორის სწორი კომბინაციისგან და რთულია.

5.2 შესაძლო გადაუდებელი ან გადაუდებელი სიტუაციები (გაუმართაობა, გაუმართაობა ექსპლუატაციაში)

ცალკეული ქვედანაყოფის ელექტროუსაფრთხოების უზრუნველყოფა

გადაუდებელი და გადაუდებელი სიტუაციების ერთ-ერთი ყველაზე მნიშვნელოვანი სახეობა მოიცავს სიტუაციებს, რომლებიც შეიძლება წარმოიშვას ელექტრული უსაფრთხოების არასაკმარისი დონის გამო.

განყოფილების ელექტროუსაფრთხოებას აკონტროლებენ განყოფილების თანამშრომლები და ოსტატი ელექტრიკოსი, რომელიც ემსახურება შენობას, რომელშიც ნაქირავებია. ტარდება ელექტრული გაყვანილობის, უსაფრთხოების ფარების, სადენების მდგომარეობის სისტემატური შემოწმება, რომლების დახმარებით ელექტრო ქსელს უკავშირდება კომპიუტერები, განათების მოწყობილობები და სხვა ელექტრომოწყობილობები.

განსახილველ ოთახში არის კომპიუტერები, პრინტერები, სკანერები, სამუშაოებში გამოყენებული უწყვეტი კვების წყარო, რამაც შეიძლება გამოიწვიოს ელექტროშოკი ადამიანებს. ყველა მოწყობილობა აღჭურვილია უახლესი უსაფრთხოების ზომებით.

ოთახში ჰაერი საკმარისად დატენიანებულია ელექტროსტატიკური გამონადენის რისკის შესამცირებლად.

ცალკეული ქვედანაყოფის სახანძრო დაცვის უზრუნველყოფა

საგანგებო და საგანგებო სიტუაციების კიდევ ერთი შესაბამისი ტიპი არის სიტუაციები, რომლებიც შეიძლება წარმოიშვას ცალკეული ქვედანაყოფის ხანძარსაწინააღმდეგო დონის არასაკმარისი დონის გამო.

ხანძარსაწინააღმდეგო დაცვა არის ორგანიზაციული და ტექნიკური ღონისძიებების ერთობლიობა, რომელიც მიზნად ისახავს ადამიანების უსაფრთხოების უზრუნველყოფას, ხანძრის თავიდან აცილებას, მისი გავრცელების შეზღუდვას და ასევე ხანძრის წარმატებული ჩაქრობის პირობების შექმნას.

ხანძარსაწინააღმდეგო უსაფრთხოება - ობიექტის მდგომარეობა, რომელშიც გამორიცხულია ხანძრის გაჩენის შესაძლებლობა და მისი გაჩენის შემთხვევაში ადამიანებზე სახიფათო ხანძარსაწინააღმდეგო ფაქტორების ზემოქმედება აღკვეთილია და უზრუნველყოფილია მატერიალური ფასეულობების დაცვა.

შპს გრიფის საინფორმაციო უსაფრთხოების ცენტრის ცალკეული განყოფილების შენობების სახანძრო უსაფრთხოება უზრუნველყოფილია ხანძარსაწინააღმდეგო სისტემით და ხანძარსაწინააღმდეგო სისტემით. ყველა საოფისე შენობაში არის „ხანძრის შემთხვევაში ადამიანების ევაკუაციის გეგმა“, რომელიც არეგულირებს პერსონალის ქმედებებს ხანძრის შემთხვევაში და მიუთითებს სახანძრო აღჭურვილობის ადგილმდებარეობას.

კომპიუტერები, მოწყობილობები მოვლა, ელექტრომომარაგების მოწყობილობები, კონდიცირების მოწყობილობები, სადაც სხვადასხვა დარღვევების შედეგად წარმოიქმნება გადახურებული ელემენტები, ელექტრო ნაპერწკლები და რკალი, რომლებსაც შეუძლიათ აალებადი მასალები.

საწყის ეტაპებზე ხანძრის ჩასაქრობად გამოიყენება ცეცხლმაქრები.

გაზის ცეცხლმაქრები გამოიყენება თხევადი და მყარი ნივთიერებების, აგრეთვე ძაბვის ქვეშ მყოფი ელექტრო დანადგარების ჩასაქრობად.

შენობაში ძირითადად გამოიყენება ნახშირორჟანგის ცეცხლმაქრები, რომელთა უპირატესობაა ხანძრის ჩაქრობის მაღალი ეფექტურობა, ელექტრონული აღჭურვილობის უსაფრთხოება, ნახშირორჟანგის დიელექტრიკული თვისებები, რაც შესაძლებელს ხდის ამ ცეცხლმაქრების გამოყენებას მაშინაც კი, როდესაც ის ელექტრო ინსტალაციის დაუყოვნებლად გამორთვა შეუძლებელია.

ცალკეული ქვედანაყოფის შენობა აღჭურვილია ხანძარსაწინააღმდეგო სენსორებით, რომლებიც მიდიან შენობის უსაფრთხოების მართვის პანელზე. შენობის სახანძრო უსაფრთხოებაზე პასუხისმგებელი თანამშრომელი მუდმივად მორიგეობს უსაფრთხოების მართვის პანელთან. შენობის დერეფნები აღჭურვილია დინამიკებით ხანძრის შემთხვევაში ხალხის ევაკუაციისთვის.

საჭიროების შემთხვევაში განთავსებულია ხელის ცეცხლმაქრები.

შპს გრიფის საინფორმაციო უსაფრთხოების ცენტრის ცალკეული ქვედანაყოფის სახანძრო უსაფრთხოება უზრუნველყოფილია ხანძარსაწინააღმდეგო სისტემით და ხანძარსაწინააღმდეგო სისტემით.

ოფისის შენობაში განთავსებულია „ხანძრის შემთხვევაში ხალხის ევაკუაციის გეგმები“, რომლებიც არეგულირებს პერსონალის ქმედებებს ხანძრის შემთხვევაში და მიუთითებს ხანძარსაწინააღმდეგო აღჭურვილობის ადგილმდებარეობას.

5.3 დაპროექტებული ობიექტის ზემოქმედება გარემომისი წარმოების დროს და ექსპლუატაციის დროს (ჰაერი, წყალი, ნიადაგის დაბინძურება, მყარი ნარჩენები, ენერგიის დაბინძურება)

დაპროექტებული ობიექტი შპს CZI Grif-ის ცალკეული ქვედანაყოფის შეცვლილი უსაფრთხოების სისტემაა. უმეტესწილად, პროექტი მცირდება ორგანიზაციული ღონისძიებების შემუშავებასა და მიღებაზე, რაც საშუალებას მისცემს გააკონტროლონ წვდომა შენობებსა და დაცულ ობიექტებზე და გააკონტროლონ სისტემაში მომხდარი მნიშვნელოვანი მოვლენები.

ობიექტის დაპროექტების პროცესში გამოყენებული იქნა ეკოლოგიურად სუფთა მასალები და განვითარების ინსტრუმენტები.

ოთახის ვენტილაციის სისტემებს აქვთ ფილტრები, რომლებიც ხელს უშლიან გარემოში მავნე ნივთიერებების შეღწევის შესაძლებლობას, როგორც ექსპლუატაციის დროს, ასევე საგანგებო სიტუაციის შემთხვევაში.

დაპროექტებული ობიექტი ექსპლუატაციის დროს არ იწვევს ზიანს ჰაერის, წყლისა და ნიადაგის დაბინძურების სახით. ყველა მყარი ნარჩენების განთავსება ხდება განადგურების დადგენილი წესების შესაბამისად. ფლუორესცენტური ნათურების განკარგვისთვის გამოიყენება სპეციალური კონტეინერები, რომლებიც შევსებისთანავე იცვლება ცარიელით. შევსებული კონტეინერების შიგთავსი იგზავნება სპეციალურ შემგროვებელ პუნქტებში.

დაპროექტებული ობიექტის გამოყენების მასშტაბი მცირეა. უახლესი გამოყენებით თანამედროვე მასალებიდა ტექნოლოგია, ნაგებობის მცირე ზომასთან ერთად, იწვევს ენერგიის დაბინძურების დონეს, რომელიც ნორმაზე ბევრად დაბალია.

დასკვნები

მიღებული სტანდარტების შესაბამისად, შპს NPO Engineering Systems-ის საინფორმაციო ტექნოლოგიების განყოფილება უზრუნველყოფს აუცილებელ მიკროკლიმატს, ხმაურის მინიმალურ დონეს, კომფორტულ და ერგონომიულად გამართულ სამუშაო ადგილებს, ტექნიკური ესთეტიკისა და კომპიუტერული მოთხოვნების დაკმაყოფილებას.

განყოფილების თანამშრომლებისთვის მუშაობის პროცესში, ერთ-ერთი ყველაზე მნიშვნელოვანი ფაქტორი, რომელიც გავლენას ახდენს პროდუქტიულობაზე ხანგრძლივი ვიზუალური მუშაობის დროს, არის სამუშაო ადგილის საკმარისი განათება. ეს მიიღწევა განათების მოწყობილობების სწორი არჩევანითა და მდებარეობით. სპეციალური ზომები უზრუნველყოფს თანამშრომლების ელექტრო უსაფრთხოებას და ხანძარსაწინააღმდეგო უსაფრთხოებას.

დასკვნა

კვლევის მსვლელობისას განხორციელდა საწარმო შპს „ინფორმაციის დაცვის ცენტრი „გრიფის“ დიაგნოსტიკური ანალიზი, რის შედეგადაც აშენდა საწარმოს ფუნქციური მოდელი. გამოვლენილია საწარმოს წინაშე არსებული ძირითადი მიზნები და მათი მიღწევის გზები. იდენტიფიცირებულია ძირითადი პრობლემური სიტუაციები და განისაზღვრება მათი გადაჭრის მეთოდები. გამოსაშვებ პროექტში არჩეულია პრობლემური სიტუაცია.

შესწავლილი იქნა საჯარო გასაღების ინფრასტრუქტურაში ინფორმაციული პროცესების სპეციფიკა, რომლის კომპონენტს, ფუნქციური დანიშნულების მიხედვით, ცალკე ქვედანაყოფია. იდენტიფიცირებულია ძირითადი პროცესები, რომლებიც მიმდინარეობს ცალკეულ ქვედანაყოფსა და უფრო მაღალი დონის სისტემას შორის, რომელიც შეიძლება ექვემდებარებოდეს საფრთხეებს. დეტალურად არის აღწერილი ერთ-ერთი ძირითადი პროცესი, რომელიც გავლენას ახდენს კონფიდენციალური ინფორმაციის გენერირებაზე, სარეგისტრაციო ცენტრის ოპერატორის მიერ კლიენტის მომსახურების პროცესი. წარმოდგენილია დაშიფრული შეტყობინებების გაცვლის ქვესისტემის მოდელი. განხორციელდა ცალკეული ქვედანაყოფის ფარგლებში საინფორმაციო პროცესების ეტაპობრივი ანალიზი. ანალიზის საფუძველზე აშენდა სარეგისტრაციო ცენტრის ინფორმაციული უსაფრთხოების საფრთხეების მოდელი.

აშენდა სარეგისტრაციო ცენტრის საინფორმაციო პროცესების განზოგადებული მოდელი. აშენდა ცალკე ქვედანაყოფის საწყისი უსაფრთხოების სისტემის მოდელი. გამოვლენილია უსაფრთხოების არსებული სისტემის ხარვეზები. შემუშავებულია ინფორმაციული უსაფრთხოების სისტემის განზოგადებული მოდელი.

ინფორმაციის გაცვლის თითოეული ეტაპისთვის შემუშავებულია მთელი რიგი ღონისძიებები ინფორმაციის დასაცავად. დაფიქსირდა თავდაპირველი უსაფრთხოების სისტემის სისუსტეები და სისუსტეები, რითაც გაზრდის ინფორმაციის გაცვლის ეფექტურობას და ამცირებს კონფიდენციალური ინფორმაციის ან პერსონალური მონაცემების მოპარვის რისკს.

მოგვარდა დასახული ძირითადი ამოცანები და მიღწეული იქნა პროექტის მიზანი - შემუშავდა უსაფრთხოების ქვესისტემა შპს გრიფის საინფორმაციო უსაფრთხოების ცენტრის ცალკეული განყოფილებისთვის.

გამოყენებული წყაროების სია

1. GOST R 34.10-2001 წ. Საინფორმაციო ტექნოლოგია. ინფორმაციის კრიპტოგრაფიული დაცვა. ელექტრონული ციფრული ხელმოწერის გენერირებისა და გადამოწმების პროცესები - შემოღებული GOST R 34.10-94-ის ნაცვლად. 2002-07-01 წწ. მ.: სტანდარტების გამომცემლობა, 2001. - 12გვ.

2. Polyanskaya, O. Yu., Gorbatov, V. S. Public Key Infrastructures. / O. Yu. Polyanskaya, V. S. Gorbatov - Knowledge Laboratory, 2007 - 73 გვ.

ბერდნიკოვა, T.B. საწარმოს ფინანსური და ეკონომიკური საქმიანობის ანალიზი და დიაგნოსტიკა. / T. B. Berdnikova - Infra-M, 2007 - 101 გვ.

კონოკოვი, დ.გ., როჟკოვი, კ.ლ. Ორგანიზაციული სტრუქტურასაწარმოები. / დ.გ. კონოკოვი, კ.ლ. როჟკოვი - სტრატეგიული ანალიზისა და მეწარმეობის განვითარების ინსტიტუტი, 2006 - 38 გვ.

გონჩარუკი, ვ.ა. ალგორითმები ბიზნესში ტრანსფორმაციისთვის. / ვ.ა. გონჩარუკი - მოსკოვი, 2008 - 11 გვ.

გალატენკო, V.A. ინფორმაციის უსაფრთხოების სტანდარტები. / V. A. Galatenko - საინფორმაციო ტექნოლოგიების უნივერსიტეტი, 2009 - 55 გვ.

Yarochkin, V. I. ინფორმაციის უსაფრთხოება: სახელმძღვანელო უნივერსიტეტის სტუდენტებისთვის / V. I. Yarochkin. - მ.: აკადემიური პროექტი, 2003. - 640გვ.

გორბატოვი V.S., Polyanskaya O.Yu. სანდო ცენტრები, როგორც კორპორატიული საინფორმაციო რესურსების უსაფრთხოების სისტემაში ბმული / V.S. გორბატოვი, ო.იუ. პოლიანსკაია - Jet Info Newsletter, No11 (78), 1999. - 20გვ.

ბელოვი, ე.ბ., ლოსი, პ.ვ., მეშჩერიაკოვი, რ.ვ., შელუპანოვი, ა.ა. ინფორმაციული უსაფრთხოების საფუძვლები: სახელმძღვანელო. სახელმძღვანელო უნივერსიტეტებისთვის / E. B. Belov, V. P. Los, R. V. Meshcheryakov, A. A. Shelupanov. - M. : ცხელი ხაზი - ტელეკომი, 2006. - 544გვ.

ფედერალური კანონი "ელექტრონული ციფრული ხელმოწერის შესახებ" 2011 წლის 8 აპრილი No63 - FZ: მიღებული სახელმწიფოს მიერ. დუმა 06 აპრ. 2011 წელი: დაამტკიცა ფედერაციის საბჭომ 8 აპრილს. 2011 წელი / საოფისე მუშაობა. - 2011 - No 4. - S. 91-98.

Polyanskaya, O. Yu. PKI ტექნოლოგია, როგორც უსაფრთხო ბიზნეს გარემოს შექმნის საფუძველი. XIII რუსულ სამეცნიერო კონფერენციის სამეცნიერო ნაშრომების კრებული "ინფორმაციული უსაფრთხოების პრობლემები უმაღლესი განათლების სისტემაში" / O.Yu. პოლიანსკაია. - M. : MEPhI, 2006 - S. 96-97.

ზავიდოვი, B.D. ელექტრონული ციფრული ხელმოწერა. იურიდიული მნიშვნელობა. კანონმდებლობისა და კანონპროექტების ანალიზი / B. D. Zavidov. - მ.: გამოცდა, 2001 - 32 გვ.

Danjani, N., Clark D. ქსელის უსაფრთხოების საშუალებები / N. Danjani, D. Clark. - M. : KUDITs-Press, 2007. - 368გვ.

Forouzan, B. A. კრიპტოგრაფია და ქსელების უსაფრთხოება / B. A. Forouzan. - მ.: ბინომი. ცოდნის ლაბორატორია, 2010 - 784 გვ.

Ilinykh, E. V., Kozlova, M. N. Commentary on ფედერალური კანონი”ელექტრონული ციფრული ხელმოწერის შესახებ” / E. V. Ilyinykh, M. N. Kozlova. - M.: Yustitsinform, 2005 - 80გვ.

მოლდოვიანი, ნ.ა. თეორიული მინიმალური და ციფრული ხელმოწერის ალგორითმები / N. A. Moldovyan. - სანკტ-პეტერბურგი: BHV-Petersburg, 2010 - 304 გვ.

გრიშინა, ნ.ვ. ინფორმაციული უსაფრთხოების ყოვლისმომცველი სისტემის ორგანიზაცია / NV Grishina. - M. : Helios, 2007 - 256 გვ.

ნეკრახა, ა. ვ., შევცოვა გ. ა. კონფიდენციალური საოფისე მუშაობისა და ინფორმაციის დაცვის ორგანიზაცია / ა.ვ. ნეკრახა, გ.ა. - პეტერბურგი: აკადემიური პროექტი, 2007 - 224 გვ.

ისჩეინოვი, ვ. ია., მეცატუნიანი, მ. ვ. კონფიდენციალური ინფორმაციის დაცვა / V. Ya. Ishcheynov, M. V. Metsatunyan. - M. : ფორუმი, 2009 - 256 გვ.

მალიუკი, A.A. ინფორმაციის უსაფრთხოება. ინფორმაციული უსაფრთხოების კონცეპტუალური და მეთოდოლოგიური საფუძვლები. სახელმძღვანელო / A. A. Malyuk. - მ.: ცხელი ხაზი- ტელეკომი, 2004 - 280 გვ.

მელნიკოვი, V.P., Kleimenov, S.A., Petrakov, A.M. ინფორმაციის უსაფრთხოება და ინფორმაციის დაცვა / V.P. Melnikov, S.A. Kleimenov, A.M. Petrakov. - მ .: აკადემია, 2009 - 336გვ.

Semkin, S. N., Semkin, A. N. ინფორმაციის დაცვის სამართლებრივი მხარდაჭერის საფუძვლები / S. N. Semkin, A. N. Semkin. - M. : ცხელი ხაზი - ტელეკომი, 2008 - 240 გვ.

Arutyunov, V. V. ინფორმაციული უსაფრთხოება / V. V. Arutyunov. - M. : Liberea-Bibinform, 2008 - 56გვ.

ჩიპიგა, A.F. ინფორმაციის უსაფრთხოება ავტომატური სისტემები/ A. F. Chipiga. - M. : Helios ARV, 2010 - 336 გვ.

კორტი, ს.ს. თეორიული საფუძველიინფორმაციის დაცვა / S. S. Kort. - M. : Helios ARV, 2004 - 240 გვ.

სნიტნიკოვი, ა.ა. ლიცენზირება და სერტიფიცირება ინფორმაციული უსაფრთხოების სფეროში / A.A. Snytnikov. - M. : Helios ARV, 2003 - 192 გვ.

Vasilenko, O. N. რიცხვების თეორიული ალგორითმები კრიპტოგრაფიაში / O. N. Vasilenko - MTsNMO, 2003 - 15 გვ.

Zemor, J. Cryptography Course / J. Zemor - კომპიუტერული კვლევების ინსტიტუტი, 2006 - 27 გვ.

ბაბაშ, A.V. კრიპტოგრაფიის ისტორია. ნაწილი I / A. V. Babash - Helios ARV, 2002 - 42 გვ.

სახანძრო უსაფრთხოების სტანდარტები NPB 105-03. შენობების, შენობების და გარე დანადგარების კატეგორიების განსაზღვრა აფეთქებისა და ხანძრის საშიშროებისთვის. - დაამტკიცა. რუსეთის ფედერაციის საგანგებო სიტუაციების სამინისტროს 2003 წლის 18 ივნისის ბრძანებით N 314 - M .: სტანდარტების გამომცემლობა, 2003 წ. - 4 გვ.

ლაპინი, V.L. სიცოცხლის უსაფრთხოება. / ვ.ლ. ლაპინი - უმაღლესი სკოლა, 2009 - 147 გვ.

Zotov, B.I., Kurdyumov V.I. სიცოცხლის უსაფრთხოება წარმოებაში. / B. I. Zotov, V. I. Kurdyumov - KolosS, 2009 - 92 გვ.