Diagnostisk analyse av ooo "chi" gribb. Sikkerhetsundersystem til en egen underavdeling LLC 'Information Security Center 'Grif'' Detaljering av funksjonelle områder for ledelse

Introduksjon

For tiden er det i vårt land en rask prosess med informatisering av nesten alle sfærer av offentlig aktivitet. Selv om papirbasert dokumenthåndtering fortsatt råder over elektronisk dokumenthåndtering på grunn av den ganske lave utbredelsen av sistnevnte, dobles volumet av bedriftens elektroniske dokumenter hvert tredje år.

Med utviklingen av datateknologi og elektronisk teknologi for behandling og overføring av informasjon på avstand, så vel som i samsvar med føderale programmer utført i Russland, ble det gjort en overgang til elektronisk dokumenthåndtering, som gjorde det mulig å automatisere mange kontorarbeidsprosesser.

En sertifiseringsinstans eller sertifiseringsinstans er en organisasjon eller underavdeling av en organisasjon som utsteder elektroniske nøkkelsertifikater. digital signatur, er den globale katalogtjenestekomponenten som er ansvarlig for å administrere brukernes kryptografiske nøkler. Offentlige nøkler og annen informasjon om brukere lagres av sertifiseringsmyndighetene i form av digitale sertifikater.

En registreringsmyndighet er definert som en enhet som er ansvarlig for å identifisere og autentisere emnet for et sertifikat, men som ikke er i stand til å signere og utstede et sertifikat. Det foregår en konstant utveksling av informasjon mellom registreringssentralen og sertifiseringssentralen.

Det er et objektivt behov for å sikre beskyttelse av informasjon både på stadiet av informasjonsinteraksjon mellom registreringssentralen og sertifiseringssenteret, og i prosessen med behandling og lagring av informasjon, intern dokumentflyt av registreringssenteret.

Formålet med studien er beskyttelsesundersystemet til en egen underavdeling av LLC "Information Protection Center "Grif". Temaet for studien er kvaliteten på enhetens informasjonssikkerhetssystem.

For øyeblikket har en egen avdeling av CZI Grif LLC, som er registreringssenteret ved sitt funksjonelle formål, sitt eget sikkerhetssystem bygget i samsvar med sikkerhetsinstruksjonene utviklet i samsvar med kravene i hoveddokumentene innen informasjonssikkerhet . Praktisk erfaring har imidlertid vist at det opprinnelige sikkerhetssystemet til en egen enhet har en rekke mangler.

Formålet med dette prosjektet er å utvikle et isom vil være mer effektivt enn det opprinnelige.

Hovedmålene for avgangsprosjektet er diagnostisk analyse av bedriften CZI Grif LLC, studiet av hovedtruslene og utviklingen av en generalisert modell av informasjonssikkerhetssystemet.

Diagnostisk analyse av CZI GRIF LLC

Generelle kjennetegn ved CZI Grif LLC

Senter for informasjonssikkerhet «Grif» er en organisasjon som spesialiserer seg på levering av tjenester innen informasjonsteknologi og informasjonssikkerhet. Selskapet ble grunnlagt i 2008 og opererer med suksess i markedet.

Informasjonssikkerhetssenteret "Grif" i samsvar med føderal lov FZ-1 datert 10. januar 2002 "On Electronic Digital Signature" tilbyr følgende tjenester:

Produserer signaturnøkkelsertifikater;

Oppretter nøkler av elektroniske digitale signaturer på forespørsel fra deltakere informasjon System med en garanti for å holde den private nøkkelen til den elektroniske digitale signaturen hemmelig;

Suspenderer og fornyer signaturnøkkelsertifikater og tilbakekaller dem;

Opprettholder et register over signaturnøkkelsertifikater, sikrer relevansen og muligheten for fri tilgang til det for deltakere i informasjonssystemer;

Sjekker det unike ved de offentlige nøklene til elektroniske digitale signaturer i registeret over signaturnøkkelsertifikater og arkivet til sertifiseringssenteret;

Utsteder signaturnøkkelsertifikater i form av papirdokumenter og (eller) i form av elektroniske dokumenter med informasjon om deres gyldighet;

Utfører, på forespørsel fra brukere av signaturnøkkelsertifikater, bekreftelse av ektheten til en elektronisk digital signatur i et elektronisk dokument i forhold til signaturnøkkelsertifikatene utstedt til dem.

Sertifikatet til den autoriserte personen til sertifiseringssenteret er inkludert i Unified State Register. EDS-sertifikater og nøkler er produsert ved hjelp av CryptoPro CSP sertifisert av den føderale sikkerhetstjenesten i den russiske føderasjonen og overholder de statlige standardene til den russiske føderasjonen. All utveksling av informasjon med registreringssenteret til sertifiseringsmyndigheten utføres ved hjelp av den sikre TLS-protokollen med en- og toveis autentisering.

TIN / KPP: 7610081412 / 761001001 Autorisert kapital: 10,02 tusen gni. Antall ansatte: 14 Antall grunnleggere: 1 Registreringsdato: 09.10.2008 Status: strøm

Det er inkludert i registeret over små og mellomstore bedrifter: fra 01.08.2016 som småbedrift

Spesielle skatteregimer: forenklet skattesystem (STS)

Kontaktinformasjon:


Firma detaljer:

TINN: 7610081412

Kontrollpunkt: 761001001

OKPO: 88733590

OGRN: 1087610003920

OKFS: 16 - Privat eiendom

OKOGU: 4210014 - Organisasjoner grunnlagt av juridiske enheter eller borgere, eller juridiske enheter og borgere i fellesskap

OKOPF: 12300 - Aksjeselskaper

OKTMO: 78715000001

OKATO:- Rybinsk, Byer med regional underordning av Yaroslavl-regionen, Yaroslavl-regionen

Bedrifter i nærheten: JSC "VOLZHANIN", PK "BASIS", MUUP "APTEKA N 23" I BYDISTRIKTET RYBINSK LLC "INDUSTRI- OG HANDELSSELSKAP "SEVERSNAB" -


Aktiviteter:

hoved (ifølge OKVED-kode rev.2): 63.11 - Databehandlingsaktiviteter, levering av vertstjenester for informasjon og relaterte aktiviteter

Ytterligere aktiviteter i henhold til OKVED 2:


Grunnleggere:

Registrering hos den russiske føderasjonens pensjonsfond:

Registreringsnummer: 086009035983

Registreringsdato: 13.10.2008

Navn på PFR-organet: Statlig institusjon - Kontoret for den russiske føderasjonens pensjonsfond i byen Rybinsk, Yaroslavl-regionen (interdistrikt)

Oppgi registreringsnummer for oppføringer i Unified State Register of Legal Entities: 2087610089543

23.10.2008

Registrering hos Social Insurance Fund of the Russian Federation:

Registreringsnummer: 761006509576001

Registreringsdato: 15.10.2008

Navn på FSS-myndigheten: Statsinstitusjon - Yaroslavl regionale avdeling av Social Insurance Fund of the Russian Federation

Oppgi registreringsnummer for oppføringer i Unified State Register of Legal Entities: 2087610089840

Dato for oppføring i Unified State Register of Legal Entities: 23.10.2008


I følge rkn.gov.ru datert 24. januar 2020, i henhold til TIN, er selskapet inkludert i registeret over operatører som behandler personopplysninger:

Registreringsnummer:

Dato for registrering av operatøren i registeret: 17.09.2010

Begrunnelse for innføring av operatør i registeret (ordrenummer): 661

Operatørstedsadresse: 152914, Yaroslavl-regionen, Rybinsk-distriktet, Rybinsk, Zvezdnaya st., 1, leilighet. 53

Startdato for behandling av personopplysninger: 21.09.2009

Emner fra Den russiske føderasjonen på territoriet som behandlingen av personopplysninger finner sted: Yaroslavl-regionen

Formål med behandling av personopplysninger: for å tilby tjenestene til et sertifiseringssenter - produksjon av signaturnøkkelsertifikater, oppfyllelse av kravene i arbeidslovgivningen.

Beskrivelse av tiltakene i henhold til art. 18.1 og 19 i loven: Organisatoriske tiltak: 1. Utvikling, revisjon, vedlikehold av oppdatert intern dokumentasjon (forskrifter, pålegg, instrukser etc.) som sikrer prosedyre for behandling av personopplysninger. 2. Plassering av tekniske midler beregnet for behandling av personopplysninger i spesielt tildelte lokaler med begrenset tilgang. H. Å treffe tiltak for å kontrollere at persondatasystemer samsvarer med krav til informasjonssikkerhet. 4. Regnskap for personlige databærere. Tekniske tiltak: 1. Tilveiebringelse av programvare og maskinvare for å beskytte informasjon mot uautorisert tilgang, nemlig: 1.1. registrering av handlinger til brukere og servicepersonell, 1.2. kontroll av integriteten og handlingene til brukere, vedlikeholdspersonell, 1.3 bruk av sikre kommunikasjonskanaler og en brannmur, 1.4 forebygging av introduksjon av skadelige programmer (virusprogrammer) og programvarefaner i informasjonssystemer, 2. Tilbyr redundans av tekniske midler, duplisering av matriser og lagringsmedier. 3. Bruk av sertifiserte informasjonssikkerhetsverktøy.

Kategorier av personopplysninger: etternavn, navn, patronym, fødselsår, fødselsmåned, fødselsdato, fødested, adresse, yrke, serie og nummer på et identitetsdokument, informasjon om utstedelsesdatoen for det angitte dokumentet og utstedende myndighet, nummer av statens pensjonsforsikringsbevis, opplysninger om stedet arbeid og stilling, TIN, kjønn, kunnskap fremmed språk, utdanning, yrke, sivilstand, familiesammensetning, informasjon om militær registrering.

Kategorier av emner hvis personopplysninger behandles: eid av: enkeltpersoner (kunder av sertifiseringssenteret som har søkt om produksjon av signaturnøkkelsertifikater), ansatte som har et ansettelsesforhold med en juridisk enhet.

Liste over handlinger med personopplysninger: innsamling, systematisering, akkumulering, lagring, ødeleggelse av personopplysninger gjennom spesialisert programvare, lagring av personopplysninger på papir.

Behandling av personopplysninger: blandet, med overføring over det interne nettverket til en juridisk enhet, med overføring over Internett

Rettslig grunnlag for behandling av personopplysninger: veiledet av føderal lov nr. 152-FZ av 27. juli 2006 "Om personopplysninger", føderal lov nr. 1-FZ "om elektronisk digital signatur" av 13. desember 2001 (artikkel 9), føderal lov av 6. april 2011 nr. 63- Føderal lov "On elektronisk signatur"(Artikkel 14,15,17), dekret fra regjeringen i Den russiske føderasjonen av 15. september 2008 nr. 687 "Om godkjenning av forskriftene om funksjonene ved behandling av personopplysninger utført uten bruk av automatiseringsverktøy" , Den russiske føderasjonens arbeidskode (artikkel 85-90), skriftlig samtykke emne, forskriftene til sertifiseringssenteret.

Tilgjengelighet for grenseoverskridende overføring: Nei

Databaseplasseringsdetaljer: Russland


Informasjon om inntekter og utgifter i henhold til Federal Tax Service datert 19. oktober 2019 i henhold til TIN 7610081412:

ÅrInntektUtgifterInntekter - Utgifter
2018 22 109 000 gni. 21 717 000 gni. 392 000 gni.

Informasjon om beløpene for skatter og avgifter betalt i henhold til Federal Tax Service datert 19. oktober 2019 i henhold til TIN 7610081412:

ÅrNavnSum
2018 Transportavgift23 171 gni.
2018 Skatt i forbindelse med anvendelse av det forenklede skattesystemet189 529 gni.
2018 Forsikringspremier for obligatorisk trygd ved midlertidig uførhet og i forbindelse med morskap0 gni.
2018 Forsikring og andre bidrag for obligatorisk pensjonsforsikring kreditert pensjonsfondet i Den russiske føderasjonen634 137 gni.
2018 Forsikringspremier for obligatorisk helseforsikring for den yrkesaktive befolkningen kreditert budsjettet til Federal Compulsory Medical Insurance Fund0 gni.

Regnskap (regnskapstall):
KodenIndeksBetydningEnhet.
F1.1110Immaterielle eiendeler0 tusen gni.
F1.1120Forsknings- og utviklingsresultater0 tusen gni.
F1.1130Immaterielle søkemidler0 tusen gni.
F1.1140Materielle letemidler0 tusen gni.
F1.1150anleggsmidler0 tusen gni.
F1.1160Lønnsomme investeringer i materielle verdier0 tusen gni.
F1.1170Finansielle investeringer841 tusen gni.
F1.1180Utsatt skattefordel0 tusen gni.
F1.1190Andre anleggsmidler0 tusen gni.
Ф1.1100Sum for seksjon I - Anleggsmidler 841 tusen gni.
F1.1210Aksjer1252 tusen gni.
Ф1,1220Merverdiavgift på ervervede verdisaker0 tusen gni.
F1.1230Kundefordringer14811 tusen gni.
F1.1240Finansielle investeringer (unntatt kontantekvivalenter)0 tusen gni.
Ф1.1250Kontanter og kontantekvivalenter5522 tusen gni.
F1.1260Andre omløpsmidler0 tusen gni.
Ф1.1200Sum for seksjon II - Omløpsmidler 21585 tusen gni.
Ф1.1600SALDO (aktivum) 22426 tusen gni.
F1.1310Autorisert kapital (aksjekapital, autorisert fond, bidrag fra kamerater)0 tusen gni.
F1.1320Egne aksjer tilbakekjøpt fra aksjonærer0 tusen gni.
F1.1340Revaluering av anleggsmidler0 tusen gni.
F1,1350Ekstra kapital (uten omvurdering)0 tusen gni.
F1.1360Reservekapital0 tusen gni.
F1.1370Beholdt inntekt (udekket tap)0 tusen gni.
Ф1.1300Sum for seksjon III - Kapital og reserver 22370 tusen gni.
F1.1410Lånte midler0 tusen gni.
F1.1420Utsatt skatteforpliktelse0 tusen gni.
F1.1430Estimerte forpliktelser0 tusen gni.
F1.1450Andre forpliktelser0 tusen gni.
Ф1.1400Sum for seksjon IV - Langsiktig gjeld 0 tusen gni.
F1.1510Lånte midler0 tusen gni.
Ф1,1520Leverandørgjeld56 tusen gni.
F1.1530inntekter for fremtidige perioder0 tusen gni.
F1.1540Estimerte forpliktelser0 tusen gni.
F1.1550Andre forpliktelser0 tusen gni.
Ф1.1500Sum for seksjon V - Kortsiktig gjeld 56 tusen gni.
Ф1.1700BALANSE (passiv) 22426 tusen gni.
F2.2110Inntekter21813 tusen gni.
Ф2,2120Salgskostnader21403 tusen gni.
Ф2.2100Bruttofortjeneste (tap) 410 tusen gni.
Ф2,2210Salgsutgifter0 tusen gni.
Ф2,2220Ledelsesutgifter0 tusen gni.
Ф2.2200Fortjeneste (tap) fra salg 410 tusen gni.
F2.2310Inntekt fra deltakelse i andre organisasjoner0 tusen gni.
Ф2,2320Tilgodehavende renter0 tusen gni.
F2.2330Prosent som skal betales0 tusen gni.
F2.2340Annen inntekt296 tusen gni.
F2,2350andre utgifter314 tusen gni.
Ф2.2300Resultat før skatt 392 tusen gni.
Ф2,2410Løpende inntektsskatt284 tusen gni.
F2.2421gjelder også permanente skatteforpliktelser (aktiva)0 tusen gni.
Ф2,2430Endring i utsatt skatteforpliktelse0 tusen gni.
F2,2450Endring i utsatt skattefordel0 tusen gni.
Ф2,2460Annen0 tusen gni.
Ф2.2400Netto inntekt (tap) 108 tusen gni.
Ф2,2510Resultatet av omvurderingen av anleggsmidler, ikke inkludert i periodens resultat (tap).0 tusen gni.
F2.2520Resultat fra annen virksomhet, ikke inkludert i periodens resultat0 tusen gni.
Ф2.2500Akkumulert økonomisk resultat for perioden 0 tusen gni.

Introduksjon

For tiden er det i vårt land en rask prosess med informatisering av nesten alle sfærer av offentlig aktivitet. Selv om papirbasert dokumenthåndtering fortsatt råder over elektronisk dokumenthåndtering på grunn av den ganske lave utbredelsen av sistnevnte, dobles volumet av bedriftens elektroniske dokumenter hvert tredje år.

Med utviklingen av datateknologi og elektronisk teknologi for behandling og overføring av informasjon på avstand, så vel som i samsvar med føderale programmer utført i Russland, ble det gjort en overgang til elektronisk dokumenthåndtering, som gjorde det mulig å automatisere mange kontorarbeidsprosesser.

En sertifiseringsmyndighet eller sertifiseringsmyndighet er en organisasjon eller underavdeling av en organisasjon som utsteder elektroniske digitale signaturnøkkelsertifikater, det er en komponent av den globale katalogtjenesten som er ansvarlig for å administrere brukernes kryptografiske nøkler. Offentlige nøkler og annen informasjon om brukere lagres av sertifiseringsmyndighetene i form av digitale sertifikater.

En registreringsmyndighet er definert som en enhet som er ansvarlig for å identifisere og autentisere emnet for et sertifikat, men som ikke er i stand til å signere og utstede et sertifikat. Det foregår en konstant utveksling av informasjon mellom registreringssentralen og sertifiseringssentralen.

Det er et objektivt behov for å sikre beskyttelse av informasjon både på stadiet av informasjonsinteraksjon mellom registreringssentralen og sertifiseringssenteret, og i prosessen med behandling og lagring av informasjon, intern dokumentflyt av registreringssenteret.

Formålet med studien er beskyttelsesundersystemet til en egen underavdeling av LLC "Information Protection Center "Grif". Temaet for studien er kvaliteten på enhetens informasjonssikkerhetssystem.

For øyeblikket har en egen avdeling av CZI Grif LLC, som er registreringssenteret ved sitt funksjonelle formål, sitt eget sikkerhetssystem bygget i samsvar med sikkerhetsinstruksjonene utviklet i samsvar med kravene i hoveddokumentene innen informasjonssikkerhet . Praktisk erfaring har imidlertid vist at det opprinnelige sikkerhetssystemet til en egen enhet har en rekke mangler.

Formålet med dette prosjektet er å utvikle et isom vil være mer effektivt enn det opprinnelige.

Hovedmålene for avgangsprosjektet er diagnostisk analyse av bedriften CZI Grif LLC, studiet av hovedtruslene og utviklingen av en generalisert modell av informasjonssikkerhetssystemet.

1.
Diagnostisk analyse
LLC "JI "GRIF"

1.1 Generelle kjennetegn ved CZI Grif LLC

Senter for informasjonssikkerhet «Grif» er en organisasjon som spesialiserer seg på levering av tjenester innen informasjonsteknologi og informasjonssikkerhet. Selskapet ble grunnlagt i 2008 og opererer med suksess i markedet.

Informasjonssikkerhetssenteret "Grif" i samsvar med føderal lov FZ-1 datert 10. januar 2002 "On Electronic Digital Signature" tilbyr følgende tjenester:

Produserer signaturnøkkelsertifikater;

Oppretter nøkler til elektroniske digitale signaturer på forespørsel fra deltakere i informasjonssystemet med en garanti for å holde den private nøkkelen til den elektroniske digitale signaturen hemmelig;

Suspenderer og fornyer signaturnøkkelsertifikater og tilbakekaller dem;

Opprettholder et register over signaturnøkkelsertifikater, sikrer relevansen og muligheten for fri tilgang til det for deltakere i informasjonssystemer;

Sjekker det unike ved de offentlige nøklene til elektroniske digitale signaturer i registeret over signaturnøkkelsertifikater og arkivet til sertifiseringssenteret;

Utsteder signaturnøkkelsertifikater i form av papirdokumenter og (eller) i form av elektroniske dokumenter med informasjon om deres gyldighet;

Utfører, på forespørsel fra brukere av signaturnøkkelsertifikater, bekreftelse av ektheten til en elektronisk digital signatur i et elektronisk dokument i forhold til signaturnøkkelsertifikatene utstedt til dem.

Sertifikatet til den autoriserte personen til sertifiseringssenteret er inkludert i Unified State Register. EDS-sertifikater og nøkler er produsert ved hjelp av CryptoPro CSP sertifisert av den føderale sikkerhetstjenesten i den russiske føderasjonen og overholder de statlige standardene til den russiske føderasjonen. All utveksling av informasjon med registreringssenteret til sertifiseringsmyndigheten utføres ved hjelp av den sikre TLS-protokollen med en- og toveis autentisering.

1.2 Analyse av funksjonsstrukturen til CZI Grif LLC

En analyse av den funksjonelle strukturen til et foretak innebærer en analyse av funksjonsprosessen til hele foretakssystemet, som er samspillet mellom dets elementer, og sikrer oppfyllelsen av de tiltenkte målene under påvirkning av eksterne faktorer basert på tilgjengelige ressurser.

Under funksjonsstrukturen menes spesialisering av underavdelinger for individuelle ledelsesfunksjoner på alle nivåer i systemhierarkiet. En slik organisasjon forbedrer kvaliteten på ledelsen betydelig på grunn av spesialiseringen av ledere i smalere aktivitetsområder.

Den samlede aktiviteten til foretaket er et sett av virksomheten til foretaket i ulike funksjonsområder, noe som gjenspeiles i prosessene.

.2.1 Konstruksjon av et funksjonsdiagram av CZI Grif LLC

Det funksjonelle blokkskjemaet til bedriften er resultatet av dekomponeringen av systemet i henhold til funksjonsprinsippet.

Vurder de viktigste undersystemene til bedriftsstyringssystemet. Disse inkluderer:

produksjonssystem;

Gir systemet;

Organisasjons- og ledelsessystem.

Produksjonsdelsystemet omfatter et funksjonsområde for yting av tjenester til befolkningen.

Det organisatoriske og ledelsesmessige undersystemet er det andre leddet i funksjonssystemet til CZI Grif LLC og inkluderer følgende områder:

Organisering av produksjonen;

Organisering av støtte;

Produksjonskontroll;

Provisjonsstyring.

Det støttende undersystemet til CZI Grif LLC inkluderer:

Finansiell sikkerhet;

Informasjonsstøtte;

Juridisk støtte;

bemanning;

Levering av transport, råvarer og materialer.

Dermed kan vi vurdere funksjonene til hvert delsystem i dekomponeringen.

Den funksjonelle strukturen, presentert på denne måten, gir en visuell representasjon av den hierarkiske strukturen til hvert av delsystemene, uten å ta hensyn til inndelingen av elementer i henhold til prosessene som skjer i hvert av de presenterte områdene.

Inndelingen av hvert av områdene i interne prosesser må vurderes innenfor en egen dekomponering, som vil presenteres nedenfor. Det funksjonelle blokkdiagrammet, bygget på grunnlag av analysen av virksomhetens virkemåte, er vist i figur 1.1.

Figur 1.1 - Funksjonell struktur av CZI Grif LLC

1.2.2 Detaljering av funksjonelle ledelsesområder

Hvert av funksjonsområdene for bedriftsledelse involverer en rekke interne prosesser knyttet til det.

Detaljering av de funksjonelle områdene for ledelse av CZI Grif LLC bidrar til å avsløre deres interne struktur.

For å demonstrere sammenhengen mellom funksjonsområder og prosesser som følge av analysen, presenterer vi informasjonen i tabell 1.1.

Tabell 1.1 - Tabell over sammenhengen mellom funksjonsområder og virksomhetsprosesser

Funksjonelt område

Interne prosesser i funksjonsområdet

1. Ytelse av tjenester til befolkningen

1.1.Søk etter kunder. 1.2 Ytelse av tjenester og deres støtte.

3. Informasjonsstøtte

3.1 Gi ledelsen operativ informasjon for å ta ledelsesbeslutninger. 3.2 Organisering av effektiv bruk av informasjonsressurser. 3.3 Sikre reduksjon av kontrollsyklusen.

4. Juridisk støtte

4.1 Gi ledelsen og ansatte i organisasjonen juridisk informasjon 4.2 Støtte organisasjonens arbeid i samsvar med lovgivningen i Den russiske føderasjonen.

5. Bemanning

5.1 Bemanning. 5.2 Regnskap for bevegelse av personell. 5.3.Planirovanie antall ansatte. 5.4 Tegning av bemanningstabell. 5.5 Utarbeidelse av bestillinger. 5.6 Ferieplanlegging.

6. Levering av transport, råvarer og forsyninger

6.1 Regnskap for bevegelse av materialer og utstyr. 6.2 Kvalitetskontroll og lagring av materialer. 6.3 Innkjøpsaktiviteter. 6.4 Fastsettelse av behov for materialer, ressurser og komponenter.

7. Driftsledelse

7.3 Aksept av ledelsesbeslutninger. 7.6 Innkjøpsstyring. 7.8 Lagerstyring. 7.7 Journalføring. 7.9 Salgsledelse. 7.1 Utvikling av strategiske planer. 7.2 Kommunikasjon med det ytre miljø. 7.5 Ledelse av produksjonsarbeid. 7.4 Utforming av ordre og instrukser.

8.Produksjonsledelse

8.1 Utstyrsforvaltning. 8.2. Administrere kvaliteten på tjenestene som tilbys. 8.3 Utarbeide oppsummeringer og arbeidsplaner.

9.Planleggingsledelse

9.1 Bestemmelse av virksomhetens driftsmodus. 9.2 Planlegging av produksjonskapasitet. 9.3.Planirovanie plassering av arbeidskraft. 9.4 Økonomisk planlegging. 9.5 Analyse av reserver Økonomisk aktivitet. 9.6 Forvaltning av bedriftsmidler. 9.7 Forvaltning av kapitalinvesteringer.

1.3 Analyse av organisasjons- og ledelsesstrukturen til CZI Grif LLC

Organisasjons- og ledelsesstrukturen til foretaket er utformet på en slik måte at den gir:

Rask respons på endringer i markedssituasjonen;

Tilordning av hver funksjon implementert av foretaket til noen av dets strukturelle underavdelinger;

Fordeling og personifisering av ansvar for organisering og utførelse av funksjoner implementert av bedriften og vedtakelse av ledelsesbeslutninger på hvert av områdene.

Effektiv fordeling av ledelsesmessige beslutninger.

Hver avdeling av foretaket er en uavhengig strukturell underavdeling av CZI Grif LLC. Administrerende direktør er personlig ansvarlig for ansettelse og avskjedigelse av avdelingsledere.

Det avholdes kontinuerlig møter mellom avdelingslederne, hvor hoveddelen av strategiske og taktiske beslutninger tas innenfor hver avdeling. Kvaliteten på arbeidet til hele bedriften som helhet avhenger av kvaliteten på arbeidet til hver avdeling, derfor kreves det en integrert tilnærming for bedriftsledelse, som oppnås ved å fordele roller mellom avdelinger, i samsvar med spesialiseringen til hver, men opprettholde et sentralisert styringssystem.

Hver avdeling er ansvarlig for gjennomføringen av et visst spekter av oppgaver.

Det er tre nivåer av systemet: øvre, midtre og operative.

Organisasjons- og ledelsesstrukturen til bedriften CZI Grif LLC er vist i figur 1.2

Figur 1.2 - Organisasjons- og ledelsesstruktur for bedriften LLC "CZI" Grif "

Nøkkeloppgavene til personalavdelingen inkluderer:

Utvelgelse og fordeling av personell i virksomheten, ved å vurdere deres kvalifikasjoner og forretningskvaliteter;

Organisering av registrering av ansatte i forbindelse med ansettelse, oppsigelse eller overføring til en annen stilling i samsvar med alle reglene i gjeldende lovgivning;

Utstedelse av sertifikater om arbeidsaktiviteten til ansatte, samt utfylling, vedlikehold og lagring av arbeidsbøker, vedlikehold av avdelingsdokumentasjon;

Plassere annonser og ansette, behandle innkommende CV, akseptere søkere;

Utførelse av dokumenter og studier av materialer om brudd på arbeidsdisiplin;

Organisering av periodiske medisinske undersøkelser og kjennskap til nye ansatte med reglene for bedriftens gjeldende arbeidsplan;

Valg av prosessingeniører, ledere og ansatte og utførelse av nødvendige dokumenter;

Gjennomføring av orientering og kjennskap til ansatte med bedriften;

Studere ansattes anliggender, deres personlige og forretningsmessige egenskaper og gi ledelsen rapporter og anbefalinger om bevegelse av ansatte langs trinnene i bedriftshierarkiet;

Sikre beredskapen til dokumenter innen pensjonsforsikring og føre journaler i systemet til statens pensjonsforsikring;

Organisering av timelister og obligatorisk sykeforsikring for ansatte.

Hovedoppgavene til den juridiske avdelingen inkluderer:

Sikre overholdelse av organisasjonens aktiviteter med kravene i gjeldende lovgivning, beskyttelse av foretakets juridiske interesser;

Arbeid med kontrakter og krav, regnskapsføring av rettspraksis;

Implementering av juridisk ekspertise av handlinger fra organisasjonen, regulatoriske juridiske handlinger fra lokale myndigheter;

Å gjøre personalet oppmerksom på funksjonene i gjeldende lovgivning og prosedyren for å søke i arbeidet til organisasjonens divisjoner;

Deltakelse i samhandling med rettshåndhevelsesbyråer, samt med statlige myndigheter og lokalt selvstyre;

Utvikling og godkjenning av regulatoriske rettsakter i organisasjonen;

Analyse av det juridiske rammeverket og regnskap for regelverket i organisasjonen.

Hovedoppgaven til forsyningsavdelingen er å gi selskapet alle materielle ressurser som er nødvendige for virksomheten.

Hovedoppgaver for finans- og økonomiavdelingen:

Organisering av finansielle og økonomiske aktiviteter til foretaket og dets divisjoner;

Sikre plassering i bedriftens interesse av personell for regnskaps- og finansielle tjenester, under hensyntagen til deres tjenestekvalifikasjoner, erfaring, forretningsmessige og personlige egenskaper;

Organisering av arbeidet for å sikre sikkerheten til midler og økonomisk dokumentasjon;

Organisering av arbeidet med behandling av klager og forslag mottatt fra personell om spørsmål om finansiell og økonomisk aktivitet;

Utføre kontroller av fakta om økonomiske brudd;

Bestemme kilder og mengder av økonomiske ressurser i foretaket.

Hovedoppgavene til regnskap er:

Utarbeide rapporter som objektivt gjenspeiler den økonomiske tilstanden til organisasjonen og dens aktiviteter for intern bruk av ledelsen og andre autoriserte personer i organisasjonen, samt, om nødvendig, partnere;

Analyse og evaluering av bruken av interne reserver i organisasjonen;

Identifikasjon av ubrukte produksjonsreserver og mobilisering av disse for påfølgende effektiv bruk;

Forebygging av situasjoner der organisasjonens aktiviteter kan forårsake tap og havne i en posisjon med finansiell ustabilitet;

Rettidig levering av nødvendig informasjon til interne brukere av regnskap for ulike kontrollaktiviteter og forretningsdrift med hensiktsmessig effektivitet og hensiktsmessighet.

Dermed, med dette systemet for fordeling av roller og funksjoner i bedriften, oppnås den største effektiviteten i gjennomføringen av hovedaktivitetene, assosiert med den smale spesialiseringen til hver avdeling av CZI Grif LLC.

.4 Analyse av målene til OOO CZI Grif

Målet er et ideelt eller reelt objekt for subjektets bevisste eller ubevisste aspirasjon, det endelige resultatet, som prosessen er bevisst rettet mot.

Målsetting innebærer å lage et hierarkisk system av hovedmål, som vil bli brutt ned i smalere spesifikke mål.

Tilstrekkelig innstilling av målene for aktiviteten lar deg nøyaktig velge evner og midler for å oppnå dem og oppnå dem så effektivt som mulig.

For å analysere målene til bedriften, er det nødvendig å bygge et tre med mål basert på tilgjengelig informasjon om systemet. I dette hierarkiske systemet vil mål på lavere nivå fungere som et middel for å oppnå mål på høyere nivå.

Vi må bygge en riktig, men enkel modell. For å gjøre dette vil vi følge følgende prinsipper:

Prinsippet om fullstendighet. Det innebærer fullstendig oppnåelse av målet gjennom oppnåelse av delmål.

Prinsippet om superposisjon av delmål. Delmålene ser ut til å være uavhengige.

DDekomponeringsalgoritmen inkluderer et begrenset antall trinn.

Ved hjelp av tabell 1.2 illustrerer vi klassifiseringen av delmål.

Basert på analysen av målene til virksomheten vil vi bygge et tre med mål, som er vist i figur 1.3.

Tabell 1.2 - Analyse av målene til bedriften LLC "CZI" Grif "

Middel til å oppnå

Effektivitetskriterium

С0 - maksimal fortjeneste

С01 - økning i antall inngåtte kontrakter


C1 - maksimal forbedring av kvaliteten på tjenestene som tilbys

C11 - avansert opplæring av ansatte; C12 - økning i antall partnere; C13 - maksimal forbedring av kvaliteten på tjenestene som tilbys;

Øke konkurranseevnen og øke innflytelsen til selskapet innen informasjonssikkerhet

C2 - sikre høy faglig kompetanse

C21 - effektivitet av personalledelse; C22 - studere erfaringen med å jobbe med personell.

Øke det faglige nivået til ansatte


Figur 1.3 - Måltreet til LLC "JI "Grif"

Dermed får vi et tre med mål som oppfyller de uttalte prinsippene, som gjenspeiler strukturen til målene til CZI Grif LLC.

.5 Identifisering av problematiske situasjoner LLC CZI Grif

Effektiviteten av virksomhetsstyringsprosessen avhenger i stor grad av hvor godt problemsituasjoner identifiseres i produksjonsprosessen og hvor raskt og effektivt en beslutning tas etter identifisering. Hvert foretak må vurderes, under hensyntagen til detaljene i arbeidet.

Hvis det oppstår et problem - en situasjon med uoverensstemmelse mellom ønsket og reell tilstand av systemet - brukes et sett med tiltak for å overvinne en slik situasjon.

Det mest optimale er en integrert tilnærming til å løse problemsituasjoner. Med denne tilnærmingen er det viktig å formulere en rekke problemer og relasjonene mellom dem riktig og løse ikke hvert problem separat, men en gruppe problemer på et eller annet nivå i systemhierarkiet.

For en trinnvis vurdering av problemsituasjoner vurderes hvert av nivåene i bedriftssystemet.

Enhver av de mulige situasjonene vurderes for avviket mellom ønsket og faktisk, og deretter velges løsningsmetoden som er best egnet for å løse denne situasjonen.

I forhold til analysen av CZI Grif LLC, som problemer, vil først og fremst situasjoner bli vurdert der oppnåelse av delmål kan være umulig eller vanskelig, noe som igjen kan forstyrre oppnåelsen av organisasjonens hovedmål. .

For å presentere mulige måter å løse problemsituasjoner i bedriften på, vil vi lage en liste over mulige problemer.

Analysen av problematiske situasjoner til CZI Grif LLC er vist i tabell 1.3.

Tabell 1.3 - Analyse av problematiske situasjoner av OOO CZI Grif

Problemsituasjon

Løsningsmetoder

1. Nedgang i kvaliteten på bedriftsledelsen

1.1 Øke dokumentflyten til organisasjonen

1. Regnskapsautomatisering

1.2 Økt tid til å ta en beslutning, forringelse av kvaliteten

1. Automatisering av innsamling og behandling av informasjon 2. Endring av situasjonsanalyseopplegget

1.3 Feil taktisk og strategisk planlegging

1. Analyse av driftsinformasjon og opprettelse av et planleggingssystem

2. Redusere kvaliteten på tjenesten

2.1 Nedgang i kvaliteten på tjenestene

1. Gjør endringer i systemet, tar hensyn til kommentarer fra kunder

2.2 Feilaktig angivelse av tekniske spesifikasjoner

1. Oppretting av et flertrinns system for koordinering av mandat med oppdragsgiver

2.5 Vekst i antall feil i analyse av informasjon

1. Automatisering av analyse og innsamling av informasjon.

2.6 Tyveri av kommersiell informasjon og personopplysninger

1. Analyse av eksisterende beskyttelsessystem, identifisering av svakheter og utvikling av et modifisert dokumenthåndteringssystem

3. Redusert kvalitet regnskap

3.1.Vanskeligheter med å organisere og søke etter informasjon

1. Automatisering og innføring av elektronisk dokumenthåndtering. 2. Endring av regnskapsmetoder.

3.2 Vekst i antall feil ved regnskapsføring av anleggsmidler


3.3 Øke tiden for databehandling


4.Reduksjon i kvaliteten på arbeidet til personaltjenesten

4.1 Misbruk av myndighet av ansatte i organisasjonen

1. Utvikling av et sett med tiltak for å øke de ansattes ansvar i utførelsen av pliktene 2. Å bringe ansatte til administrativt ansvar iht. arbeidskode RF


Av den sammenstilte tabellen kan man således se at en betydelig del av organisasjonens problemer er knyttet til behandling, lagring, systematisering og bruk av informasjon av ulike slag, på ulike nivåer.

Problemet med informasjonstyveri vil bli løst under utviklingen av dette prosjektet ved å analysere det eksisterende informasjonssikkerhetssystemet, identifisere manglene ved dette systemet og utvikle et nytt, modifisert informasjonssikkerhetssystem.

2. Analyse av delsystemet for å sjekke integriteten og ektheten til informasjonen til LLC "CZI "Grif"

Viktige sikkerhetsverktøy er prosedyrer for å sikre integriteten og autentisiteten til data. La oss analysere delsystemet for å sjekke integriteten og ektheten til informasjonen til OOO CZI Grif.

En metode som lar deg kryptere meldinger ved å utveksle nøkler over åpne kommunikasjonskanaler ble oppfunnet på midten av 70-tallet av forrige århundre, og på begynnelsen av åttitallet dukket den første algoritmen som implementerer den, rsa, opp. Nå kan brukeren generere to relaterte nøkler - et nøkkelpar. En av disse nøklene sendes via ikke-hemmelige kanaler til alle som brukeren ønsker å utveksle konfidensielle meldinger med. Denne nøkkelen kalles den offentlige nøkkelen. Når du kjenner brukerens offentlige nøkkel, kan du kryptere meldingen adressert til ham, men bare den andre delen av nøkkelparet, den private nøkkelen, kan dekryptere den. Samtidig gjør den offentlige nøkkelen det ikke mulig å beregne den private nøkkelen: Selv om en slik oppgave i prinsippet er løsbar, krever den mange års datatid for en tilstrekkelig stor nøkkelstørrelse. For å opprettholde konfidensialitet trenger mottakeren bare holde sin private nøkkel strengt hemmelig, og avsenderen må forsikre seg om at den offentlige nøkkelen han har faktisk tilhører mottakeren.

Siden forskjellige nøkler brukes til kryptering og dekryptering, kalles denne typen algoritmer asymmetriske. Deres viktigste ulempe er deres lave ytelse - de er omtrent 100 ganger tregere enn symmetriske algoritmer. Derfor er det laget kryptografiske skjemaer som drar nytte av både symmetriske og asymmetriske algoritmer:

En rask symmetrisk algoritme brukes til å kryptere en fil eller melding, og krypteringsnøkkelen genereres tilfeldig med akseptable statistiske egenskaper;

En liten symmetrisk krypteringsnøkkel krypteres ved hjelp av en asymmetrisk algoritme ved bruk av mottakerens offentlige nøkkel og sendes kryptert sammen med meldingen;

Etter å ha mottatt meldingen, dekrypterer adressaten den symmetriske nøkkelen med sin private nøkkel, og med dens hjelp, selve meldingen.

For å unngå å kryptere hele meldingen med asymmetriske algoritmer, brukes hashing: hashverdien til den opprinnelige meldingen beregnes, og kun denne korte sekvensen av byte krypteres med avsenderens private nøkkel. Resultatet er en elektronisk digital signatur. Ved å legge til en slik signatur i en melding kan du angi:

Meldingsautentisitet - bare eieren kunne opprette en signatur basert på den private nøkkelen;

Dataintegritet - beregn hash-verdien til den mottatte meldingen og sammenlign den med den som er lagret i signaturen: hvis verdiene samsvarer, ble meldingen ikke endret av angriperen etter at avsenderen signerte den.

Dermed tillater asymmetriske algoritmer å løse to problemer: utveksling av krypteringsnøkler over åpne kommunikasjonskanaler og signaturen til en melding. For å dra nytte av disse funksjonene, må du generere og lagre to nøkkelpar - for nøkkelutveksling og for signaturer. CryptoAPI vil hjelpe oss med dette.

Hver kryptoleverandør har en database som lagrer langsiktige brukernøkler. Databasen inneholder en eller flere nøkkelbeholdere. Brukeren kan opprette flere containere med forskjellige navn (standard containernavn er brukernavnet på systemet).

Koblingen til containeren gjøres samtidig med mottak av kryptoleverandør-konteksten når funksjonen cryptacquirecontext kalles - navnet på nøkkelbeholderen sendes til funksjonen som dets andre argument. Hvis det andre argumentet inneholder en null-peker (null), brukes standardnavnet, det vil si brukernavnet. I tilfelle tilgang til beholderen ikke er nødvendig, kan du sende flagget crypt_verifycontext i det siste argumentet til funksjonen; hvis det er nødvendig å opprette en ny beholder, brukes flagget crypt_newkeyset; og for å slette en eksisterende beholder sammen med nøklene som er lagret i den - crypt_deletekeyset.

Hver beholder kan inneholde minst to nøkkelpar - en nøkkelutvekslingsnøkkel og en signeringsnøkkel. Nøklene som brukes til kryptering av symmetriske algoritmer, lagres ikke.

Etter å ha opprettet nøkkelbeholderen, må du generere nøkkelutvekslings- og signaturnøkkelpar. Dette arbeidet i CryptoAPI utføres av cryptgenkey-funksjonen (leverandør, algoritme, flagg, nøkkel):

Leverandør - kryptoleverandør-beskrivelse oppnådd som et resultat av å kalle funksjonen cryptacquirecontext;

Algoritme - indikerer hvilken krypteringsalgoritme den genererte nøkkelen vil tilsvare. Algoritmeinformasjon er dermed en del av beskrivelsen av nøkkelen. Hver kryptoleverandør bruker strengt definerte algoritmer for nøkkelutveksling og signering. Derfor implementerer leverandører av typen prov_rsa_full, som inkluderer microsoft base kryptografiske leverandør, rsa-algoritmen;

Flagg - når du oppretter asymmetriske nøkler, kontrollerer størrelsen deres. Den kryptografiske leverandøren vi bruker lar deg generere en nøkkelutvekslingsnøkkel fra 384 til 512 biter i lengde, og en signeringsnøkkel - fra 512 til 16384 biter. Jo lengre nøkkelen er, desto høyere er dens pålitelighet, derfor anbefales det ikke å bruke en nøkkelutvekslingsnøkkel med en lengde på mindre enn 512 biter, og det anbefales ikke å gjøre signaturnøkkellengden mindre enn 1024 biter. Som standard genererer kryptoleverandøren begge nøklene med en lengde på 512 biter. Den nødvendige nøkkellengden kan sendes i det høye ordet til flaggparameteren:

Nøkkel - i tilfelle vellykket fullføring av funksjonen, legges beskrivelsen til den opprettede nøkkelen inn i denne parameteren.

I "Beholder"-feltet kan du angi navnet på nøkkelbeholderen; Hvis du lar dette feltet stå tomt, brukes standardbeholderen. Etter at nøkkelen er generert, vises en rapport om dens parametere i memofeltet. Til dette brukes funksjonen cryptgetkeyparam (nøkkel, parameter, buffer, størrelse, flagg). For å få informasjon om den nødvendige parameteren, må du sende den tilsvarende konstanten gjennom det andre argumentet til funksjonen: kp_algid - algoritmeidentifikator, kp_keylen - nøkkelstørrelse, etc.

prosedyre tgenerateform.okbtnclick(avsender: emne); forts:pchar; :streng; :hcryptprov; , signkey: hcryptkey;

flagg, keylen: dword;

(les containernavn) length(containeredit.text) = 0 cont:= null:= containeredit.text; := stralloc(lengde(feil) + 1); (forts., feil); ; (@hprov, forts, null, prov_rsa_full, 0);

(nøkkelutvekslingsnøkkelgenerering) kekcheckbox.sjekket da

(les lengden på nøkkelen og sett den inn

høyt ord av FLAGS parameter):= strtoint(keyexchlenedit.text);

flagg:= keylen shl 16; ikke cryptgenkey(hprov, at_keyexchange, flagg, @keyexchkey) da

(feilhåndtering).lines.add(""); .lines.add("Nøkkelutvekslingsnøkkel opprettet:"); := 4; ikke cryptgetkeyparam(keyexchkey, kp_keylen, @keylen, @flag, 0) da

(feilhåndtering)reportmemo.lines.add(" nøkkellengde - " + inttostr(keylen)); := 4; ikke cryptgetkeyparam(keyexchkey, kp_algid, @keylen, @flag, 0) da

(feilhåndtering)reportmemo.lines.add(" algoritme - " + algidtostr(keylen));

(Algidtostr-funksjonen vises ikke her. Den består av en enkelt

kasussetning som tilordner en heltallsalgoritmeidentifikator til en streng)

(generering av signaturnøkkel) skcheckbox.sjekket da

(utført på samme måte som nøkkelutvekslingsnøkkelgenerering);

cryptreleasecontext(hprov, 0);

Ved eksport lagres nøkkeldata i ett av tre mulige formater:

Publickeyblob - brukes til å lagre offentlige nøkler. Siden offentlige nøkler ikke er hemmelige, lagres de ukryptert;

Privatekeyblob - brukes til å lagre hele nøkkelparet (offentlige og private nøkler). Disse dataene er svært hemmelige, derfor lagres de i kryptert form, og øktnøkkelen (og følgelig en symmetrisk algoritme) brukes til kryptering;

Simpleblob - brukes til å lagre øktnøkler. For å sikre personvernet krypteres nøkkeldataene med den offentlige nøkkelen til mottakeren av meldingen.

Eksporten av nøkler i CryptoAPI utføres av cryptexportkey-funksjonen (eksportert nøkkel, destinasjonsnøkkel, format, flagg, buffer, bufferstørrelse):

Eksportert nøkkel - beskrivelsen av den nødvendige nøkkelen;

Destinasjonsnøkkel - i tilfelle lagring av den offentlige nøkkelen, må den være lik null (data er ikke kryptert);

Format - spesifiserer et av de mulige eksportformatene (publickeyblob, privatekeyblob, simpleblob);

Flagg - reservert for fremtiden (skal være null);

Buffer - inneholder adressen til bufferen som nøkkelblokken (binært stort objekt) skal skrives inn i;

Bufferstørrelse - når funksjonen kalles, skal denne variabelen inneholde tilgjengelig bufferstørrelse, og på slutten av arbeidet skrives mengden eksporterte data til den. Hvis bufferstørrelsen ikke er kjent på forhånd, må funksjonen kalles opp med bufferparameteren lik en null-peker, deretter vil bufferstørrelsen beregnes og legges inn i bufferstørrelsesvariabelen.

Du må kanskje eksportere hele nøkkelparet, inkludert den private nøkkelen, for å kunne signere dokumenter på forskjellige datamaskiner (for eksempel hjemme og på jobb), eller for å lagre en sikkerhetskopi. I dette tilfellet må du opprette en krypteringsnøkkel basert på passordet og sende et håndtak til denne nøkkelen som den andre parameteren til cryptexportkey-funksjonen.

Cryptogetuserkey-funksjonen (leverandør, nøkkelbeskrivelse, nøkkelbeskrivelse) lar deg be kryptoleverandøren om beskrivelsen av selve den eksporterte nøkkelen. Nøkkelbeskrivelsen er enten at_keyexchange eller at_signature.

texportform.okbtnclick(avsender: emne); forts:pchar; :streng; :hcryptprov; , expkey: hcryptkey; : pbyte; :dword; :fil;

hash:hcrypthash;

(hvis ingen tast er valgt - avslutt)

hvis ikke (kekcheckbox.checked eller skcheckbox.checked) så avslutt;

(hvis et passord er nødvendig, dvs. at hele nøkkelparet eksporteres)

hvis passwedit.enabled og (passwedit.text<>passw2edit.text) deretter

begin("Feil ved inntasting av passord! Vennligst prøv igjen.", mterror, ., 0); ; ;

"les" navnet på beholderen og koble til kryptoleverandøren

hvis du trenger en krypteringsnøkkel - lag den basert på passordet

(nøkkelutvekslingsnøkkel) kekcheckbox.sjekket da

(hent nøkkelhåndtak) (hprov, at_keyexchange, @key);

(vi definerer størrelsen på bufferen for eksport av nøkkelen)

if (whatradiogroup.itemindex = 0) then (key, 0, publickeyblob, 0, nil, @buflen) cryptexportkey(key, expkey, privatekeyblob, 0, nil, @buflen); (pbuf, buffer);

(eksporter data) (whatradiogroup.itemindex = 0) deretter (nøkkel, 0, publickeyblob, 0, pbuf, @buflen) cryptexportkey(nøkkel, expkey, privatekeyblob, 0, pbuf, @buflen);

(frigjør nøkkelutvekslingshåndtaket

(nøkkelen i seg selv er ikke ødelagt i dette tilfellet)) (nøkkel); .title:= "Spesifiser en fil for å lagre nøkkelutvekslingsnøkkelen";

hvis savedialog1.execute deretter (f, savedialog1.filnavn); (f, 1); (f, pbuf^, buflen); (f); ("Nøkkelutvekslingsnøkkel ble lagret", minformation, ., 0); ; ekte; (nøkkelutveksling)

(signeringsnøkkel) skcheckbox.sjekket da

(ligner nøkkelutvekslingsnøkkel)

inntil sant; (signatur)

hvis en nøkkel ble opprettet basert på et passord, ødelegger vi det,

hvoretter vi frigir konteksten til den kryptografiske leverandøren

De offentlige delene av nøklene som eksporteres på denne måten er nødvendige for å bekrefte signaturen og dekryptere øktnøkkelen.

Import av nøkkelpar til en nyopprettet beholder er en egen prosedyre. Du må spørre brukeren om beholdernavnet og passordet, koble til leverandøren, opprette en nøkkel basert på passordet, lese de importerte dataene fra filen inn i bufferen, og deretter bruke cryptimportkey-funksjonen (leverandør, buffer, bufferlengde) , dekrypteringsnøkkel, flagg, importert nøkkel). Hvis det er nødvendig å gi muligheten til å eksportere det importerte nøkkelparet senere, må verdien crypt_exportable sendes i flagg-parameteren, ellers resulterer kallet til cryptexportkey-funksjonen for dette nøkkelparet i en feil.

konklusjoner

1. En trinnvis analyse av CZI Grif LLC ble utført.

2. Som et resultat av analysen av funksjonsstrukturen ble det bygget en funksjonell modell av virksomheten.

Hovedmålene som bedriften står overfor og måter å nå dem på er identifisert. Det er bygget et måltre.

De viktigste problemsituasjonene identifiseres og metoder for å løse dem bestemmes.

En problematisk situasjon velges for løsning i avgangsprosjektet.

Hovedoppgavene organisasjonen står overfor identifiseres og prioriteringer for å løse problemer settes. Analysen viste gjennomførbarheten og nødvendigheten av å løse problemet vurdert i denne artikkelen.

2.
Analyse av trusler mot informasjonssikkerhet i en egen underavdeling av CZI "GRIF" LLC

.1 Analyse av spesifikke informasjonsprosesser i offentlig nøkkelinfrastruktur (PKI)

Det viktigste funksjonelle formålet med den vurderte separate underavdelingen av CZI Grif LLC er funksjonen til registreringssenteret. Registreringsmyndigheten er en av de viktigste sluttkomponentene i en offentlig nøkkelinfrastruktur.

For å bestemme hovedtruslene mot sikkerheten til en egen underavdeling, er det nødvendig å betrakte underavdelingen som et element i systemet som den aktivt samhandler med.

En offentlig nøkkelinfrastruktur er et komplekst system hvis tjenester er implementert og levert ved bruk av offentlig nøkkelteknologi. Formålet med PKI er å administrere nøkler og sertifikater der et selskap kan opprettholde et pålitelig nettverksmiljø. PKI lar kryptering og digitale signaturtjenester brukes sammen med et bredt spekter av applikasjoner som opererer i et offentlig nøkkelmiljø.

Hovedkomponentene i en PKI er:

Verifikasjonssenter;

Registreringssenter;

Sertifikatlager;

Arkiv med sertifikater;

Sluttenheter (brukere).

Samspillet mellom PKI-komponenter er illustrert i figur 1.1. Som en del av PKI er det undersystemer for å utstede og tilbakekalle sertifikater, lage sikkerhetskopier og gjenopprette nøkler, utføre kryptografiske operasjoner og administrere livssyklusen til sertifikater og nøkler. Brukerklientprogramvare samhandler med alle disse undersystemene.

Den grunnleggende forutsetningen for kryptografi med offentlig nøkkel var at to ukjente enheter skulle være i stand til å kommunisere sikkert med hverandre. For eksempel, hvis bruker A ønsker å sende en konfidensiell melding til bruker B, som han ikke har møtt tidligere, må han for å kryptere meldingen på en eller annen måte kunne assosiere bruker B og hans offentlige nøkkel. For et fellesskap av potensielle brukere, som forener hundretusener eller millioner av emner, er den mest praktiske måten å binde offentlige nøkler og deres eiere på å organisere pålitelige sentre. Disse sentrene er klarert av det meste av samfunnet, eller muligens hele samfunnet, for å utføre nøkkelbindings- og brukeridentifikasjonsfunksjoner (identitet).

Slike pålitelige sentre i PKI-terminologi kalles sertifiseringssentre (CAer); de sertifiserer assosiasjonen av et nøkkelpar med en identitet ved digitalt å signere en datastruktur som inneholder en viss representasjon av identiteten og den tilsvarende offentlige nøkkelen. Denne datastrukturen kalles et offentlig nøkkelsertifikat (eller bare et sertifikat). Et sertifikat er en slags registrert identitet som lagres i digitalt format og anerkjennes som legitim og klarert av PKI-brukerfellesskapet. For verifisering elektronisk sertifikat en elektronisk digital signatur fra CA brukes - i denne forstand sammenlignes sertifiseringssenteret med et notarkontor, da det bekrefter ektheten til partene som er involvert i utvekslingen av elektroniske meldinger eller dokumenter.

Selv om en CA ikke alltid er en del av en PKI (spesielt små infrastrukturer eller de som opererer i lukkede miljøer der brukere effektivt kan utføre serselv), er den en kritisk komponent i mange storskala PKI-er. Direkte bruk av offentlige nøkler krever deres ekstra beskyttelse og identifikasjon for å etablere en forbindelse med den hemmelige nøkkelen. Uten slik tilleggsbeskyttelse kan en angriper utgi seg for å være både avsenderen av de signerte dataene og mottakeren av de krypterte dataene ved å erstatte verdien av den offentlige nøkkelen eller krenke dens identitet. Alt dette fører til behovet for autentisering - offentlig nøkkelverifisering.

En CA samler menneskene, prosessene, programvaren og maskinvaren som er involvert i sikker binding av brukernavn og deres offentlige nøkler. Sertifiseringsmyndigheten er kjent for PKI-subjekter av to attributter: navn og offentlig nøkkel. CA inkluderer navnet sitt i hvert sertifikat den utsteder og i Certificate Revocation List (CRL) og signerer dem med sin egen private nøkkel. Brukere kan enkelt identifisere sertifikater med navnet på CA og verifisere deres autentisitet ved å bruke dens offentlige nøkkel.

Registration Authority (CR) er en valgfri komponent av PKI. Vanligvis mottar CA fra sertifiseringsmyndigheten fullmakt til å registrere brukere, sikre deres interaksjon med CA og verifisere informasjonen som er lagt inn i sertifikatet. Sertifikatet kan inneholde informasjon som er gitt av enheten som søker om sertifikatet og fremviser et dokument (pass, førerkort, sjekkhefte, etc.) eller en tredjepart (for eksempel et kredittbyrå - om kredittgrensen til et plastkort ). Noen ganger inneholder sertifikatet informasjon fra personalavdelingen eller data som kjennetegner fagets autoritet i bedriften (for eksempel retten til å signere dokumenter av en bestemt kategori). CR samler denne informasjonen og gir den til CA.

CA kan samarbeide med flere registreringssentre, i så fall opprettholder den en liste over akkrediterte registreringssentre, det vil si de som er anerkjent som pålitelige. CA utsteder et sertifikat til RA og skiller det ut ved navn og offentlig nøkkel. CR fungerer som et objekt underordnet CA og må beskytte dens hemmelige nøkkel tilstrekkelig. Ved verifisering av RAs signatur på en melding eller et dokument, stoler CA på påliteligheten til informasjonen gitt av RA.

CR samler et kompleks av programvare og maskinvare og menneskene som jobber med det. Funksjonene til CA kan inkludere generering og arkivering av nøkler, varsling om tilbakekall av sertifikater, publisering av sertifikater og CAC-er i LDAP-katalogen, etc. Men CA har ikke autoritet til å utstede sertifikater og sertifikatopphevelseslister. Noen ganger utfører CA selv funksjonene til CR.

Repository - et spesielt objekt for den offentlige nøkkelinfrastrukturen, en database som lagrer et register over sertifikater (begrepet "register over signaturnøkkelsertifikater" ble introdusert i praksis av loven i den russiske føderasjonen "Om elektronisk digital signatur"). Depotet forenkler systemadministrasjon og tilgang til ressurser betydelig. Den gir informasjon om sertifikatstatus, lagrer og distribuerer sertifikater og CAC-er, og administrerer endringer i sertifikater. Depotet har følgende krav:

Enkel og standard for tilgang;

Regelmessighet av oppdatering av informasjon;

Innebygd sikkerhet;

Enkel kontroll;

Kompatibilitet med andre depoter (valgfritt).

Depotet er vanligvis vert på en katalogserver organisert i henhold til den internasjonale X.500-standarden og en undergruppe av den. De fleste katalogservere og applikasjoner programvare brukere støtter Lightweight Directory Access Protocol (LDAP). Denne enhetlige tilnærmingen tillater interoperabilitet av PKI-applikasjoner og gjør det mulig for avhengige parter å få informasjon om statusen til sertifikater for verifisering av digitale signaturer.

Funksjonen for langtidslagring og beskyttelse av informasjon om alle utstedte sertifikater er tildelt sertifikatarkivet. Arkivet opprettholder en database som brukes i tilfeller av tvister om påliteligheten til elektroniske digitale signaturer som ble brukt til å sertifisere dokumenter tidligere. Arkivet bekrefter kvaliteten på informasjonen ved mottak og sikrer integriteten til dataene under lagring. Informasjonen som CA gir til arkivet bør være tilstrekkelig til å fastslå statusen til sertifikatene og deres utsteder. Arkivet må beskyttes med egnede tekniske midler og prosedyrer. Sluttenhetene, eller brukerne, av en PKI faller inn i to kategorier: sertifikatinnehavere og pålitelige parter. De bruker noen av PKI-tjenestene og funksjonene for å få sertifikater eller verifisere sertifikater fra andre enheter. Eieren av et sertifikat kan være en enkeltperson eller enhet, applikasjon, server osv. Stolende parter ber om og stoler på informasjon om statusen til sertifikater og offentlige signeringsnøkler til derese.

Informasjonen presentert i denne underseksjonen lar oss fortsette nedbrytningen av informasjonsprosesser som forekommer i systemet som vurderes.

Dermed kan det sies at sikkerheten til en egen enhet i stor grad avhenger av sikkerheten til det samlede offentlige nøkkelinfrastruktursystemet, der den isolerte enheten inngår som et registreringssenter.

2.2 Analyse av informasjonsutveksling mellom en egen underavdeling og et sertifiseringssenter

Mellom en egen underavdeling, som vi videre vil kalle registreringssentralen (CR), og sertifiseringssenteret (CA), foregår det en aktiv informasjonsutveksling i prosessen med å levere tjenester. Sluttbrukeren av selskapets tjenester er uunngåelig involvert i denne informasjonsutvekslingen.

Handlingene til CA er begrenset av sertifikatapplikasjonspolicyen (CPP), som bestemmer formålet og innholdet til sertifikater. CA utfører tilstrekkelig beskyttelse av sin private nøkkel og publiserer sin policy offentlig slik at brukere kan gjøre seg kjent med formålet og reglene for bruk av sertifikater. Ved å gjennomgå sertifikatpolicyen og bestemme at de stoler på CA og dens forretningsdrift, kan brukere stole på sertifikater utstedt av denne myndigheten. I PKI fungerer således CAer som en pålitelig tredjepart.

Sertifiseringsmyndigheten stoler på at registreringsmyndigheten verifiserer informasjon om emnet. Registreringssenteret, etter å ha kontrollert riktigheten av informasjonen, signerer den med nøkkelen og overfører den til sertifiseringssenteret, som, etter å ha kontrollert nøkkelen til registreringssenteret, utsteder et sertifikat.

CA sikrer aksept, foreløpig behandling av eksterne forespørsler om opprettelse av sertifikater eller for endring av status for allerede gyldige sertifikater.

CR gir:

Differensiering av tilgang til kontrollene til CR basert på sammensetningen av det eget elektroniske sertifikatet presentert av administratoren for interaksjon med brukeren, som bestemmer rollen til administratoren og autoritetsnivået.

2. Motta og behandle en forespørsel fra bom å utstede et sertifikat eller endre statusen til et allerede utstedt sertifikat, med påfølgende overføring av forespørselen til CA.

Lagring av sertifiserte forespørsler og hendelseslogger i en spesifisert periode gitt av driftsforskriftene til systemet der CA opererer.

Sikkerhetskopiering til eksterne medier av lokalarkivet.

Utføre administrative funksjoner til CR.

Sikkerhetspolicyen til CR forutsetter at CR vil behandle en forespørsel i PKCS#10-formatet. Omfang - en forespørsel om å opprette et elektronisk sertifikat med lokalt (eksternt, i forhold til CA) dannelsen av et nøkkelpar. Gyldighetsperioden for sertifikater opprettet med denne typen forespørsel er definert i CA-konfigurasjonen. Basert på teknologien til denne typen forespørsel (avhengig av konfigurasjonen og den vedtatte sikkerhetspolicyen), kan følgende typer anses som akseptable i CA:

Forespørselen ble generert av en tidligere uregistrert bruker. En funksjon av PKCS#10-formatet er at sertifikatgenereringsforespørselen er signert med en privat nøkkel hvis tilsvarende offentlige nøkkel ennå ikke er registrert i systemet og det ennå ikke er utstedt et sertifikat for den. Derfor, for CA, er forespørselen anonym, bare det faktum at opphavsmannen til forespørselen eier den private nøkkelen registreres og forespørsler om å utstede et sertifikat sertifisert av CA for den tilsvarende offentlige nøkkelen. Forespørsler av denne typen anbefales ikke direkte for behandling i CR.

2. Forespørselen er dannet som en ny utstedelse av et allerede eksisterende, for øyeblikket gyldig sertifikat. Forespørselen er pakket inn i en CMC-innpakning (RFC 2797). Den tekniske implementeringen gjør det mulig å generere en slik forespørsel uten å gi brukeren mulighet til å gjøre endringer i sammensetningen av sertifikatet, og kontroll utføres både på abonnentstasjonen og på programnivå i CR. Ulempen med denne typen forespørsel er at det ikke er kontroll over antall egenutstedte brukersertifikater.

Forespørselen genereres på grunnlag av et spesielt registreringsbevis opprettet tidligere (det er en spesiell utvidelse som begrenser anvendelsesområdet kun til registreringsprosedyrer). Forespørselen er pakket i en CMC-omslag (RFC 2797) signert på den private nøkkelen til registreringsbeviset. Den tekniske implementeringen sikrer en engangsbruk av registreringsbevis.

Forespørselen ble opprettet av brukeren selv og levert til User Interaction Administrators-tjenesten (det er ingen direkte levering av forespørselen til CA). Tidligere må en slik forespørsel kontrolleres for sannheten til den spesifiserte informasjonen og pakkes i CMS signert av bmed autoritet til å utstede sertifikater. På samme måte kan forespørsler aksepteres i gjenutstedelsesmodus for egne eller registreringsbevis.

Prosessen med samhandling mellom CA og CA når CA-operatøren betjener en klient er vist i figur 2.2.

autentisitetsbeskyttelse for informasjonsutveksling

2.3 Analyse av det krypterte meldingsundersystemet

Krypteringskomponenten kan betraktes som en av nøkkelkomponentene i informasjonssikkerhetssystemet til en egen underavdeling. Vi vil vurdere denne komponenten i detalj og presentere den som en modell.

Asymmetriske algoritmer gjør det enkelt å utveksle krypteringsnøkler over en åpen kommunikasjonskanal, men de er for trege.

Symmetriske algoritmer er raske, men nøkkelutveksling krever en sikker kommunikasjonskanal og krever hyppige nøkkelendringer. Derfor bruker moderne kryptosystemer styrken til begge tilnærmingene.

Så, for å kryptere en melding, brukes en symmetrisk algoritme med en tilfeldig krypteringsnøkkel som kun er gyldig innenfor samme sesjon som sesjonsnøkkelen.

For at meldingen senere skal kunne dekrypteres, krypteres øktnøkkelen med en asymmetrisk algoritme ved å bruke den offentlige nøkkelen til mottakeren av meldingen. Sesjonsnøkkelen kryptert på denne måten lagres sammen med meldingen, og danner en digital konvolutt. Om nødvendig kan den digitale konvolutten inneholde en sesjonsnøkkel i flere kopier – kryptert med de offentlige nøklene til ulike mottakere.

For å lage en elektronisk digital signatur, er det nødvendig å beregne hashen til den gitte filen og kryptere dette "digitale fingeravtrykket av meldingen" med din private nøkkel - "sign". For at signaturen skal verifiseres i etterkant, er det nødvendig å indikere hvilken hashing-algoritme som ble brukt for å lage den. Listen over programmet er gitt i vedlegg A.

2.4 Analyse av hovedtyper av trusler mot informasjonssikkerheten til en egen underavdeling

Basert på den innhentede informasjonen er det mulig å analysere hovedtypene av sikkerhetstrusler mot den beskyttede informasjonen til en egen underavdeling på ulike stadier av informasjonsprosessen.

På stadiet med å lagre rådokumenter på papir, står vi overfor trusselen om å miste personopplysninger. Dokumenter kan gå tapt eller stjeles av en inntrenger.

På registreringssenteret:

Det er ikke noe dokumenthåndteringssystem;

Dokumenter som inneholder personopplysninger oppbevares ikke;

Det er ingen tiltak for å begrense tilgangen til dokumenter.

Stadiet med lagring av papirinformasjon etterfølges av stadiet med digitalisering av tilgjengelige data.

Digitaliseringsstadiet innebærer noe ekstra behandling av dokumenter:

Tilordne et registreringsnummer til søknader;

Prosessen med å registrere en søker i sertifiseringssentersystemet ved å sende inn en søknad om registrering med de oppgitte identifikasjonsdataene;

Skanner dokumenter, navngir skanninger i henhold til registreringsnummer.

Lagring av data på papir;

Lagre data på en harddisk.

På dette stadiet er følgende trusler relevante:

Trusselen om uautorisert tilgang til beskyttet informasjon, inkludert gjennom programvarebokmerker, virus;

Trussel om kopiering av beskyttet informasjon;

Trussel om endring av beskyttet informasjon;

Trussel om tap, tyveri av beskyttet informasjon.

Deretter blir overflødige data på papir – utkast, ekstra kopier av søknader som inneholder personopplysninger – kastet. Her står vi overfor det faktum at det dannes en reell kanal for informasjonslekkasje og det er en trussel om å innhente personopplysninger av en angriper, siden teknologien for ødeleggelse av papirmedier ikke er gitt.

Det skal også bemerkes at prosedyren for å ødelegge data på harddisken etter opplasting til CA-serveren ikke er definert.

Dokumentflyt mellom CR og CA utføres på to måter:

Med posten;

På dette stadiet er følgende typer trusler relevante:

Trusselen om avskjæring og modifikasjon av beskyttet informasjon under overføring over Internett;

Trusselen om erstatning av CA-serveren av en angriper for å få konfidensiell informasjon.

Denne listen over sikkerhetstrusler er ikke uttømmende, men den gjenspeiler de mest relevante truslene som oppstår i driften av registreringssenteret.

Etter å ha bygget en modell av trusler mot informasjonssikkerheten til registreringssenteret, blir det mulig å utvikle en forbedret modell av informasjonssikkerhetssystemet til en egen avdeling av CZI Grif LLC.

konklusjoner

1. Det ble foretatt en undersøkelse av de spesifikke informasjonsprosessene i den offentlige nøkkelinfrastrukturen, en komponent som i henhold til funksjonelle formål er en egen underavdeling.

Hovedprosessene som foregår mellom en egen underavdeling og et overordnet system som kan utsettes for trusler, identifiseres.

3. En av nøkkelprosessene som påvirker genereringen av konfidensiell informasjon er beskrevet i detalj - prosessen med å betjene en klient av CR-operatøren.

Det ble gjennomført en trinnvis analyse av informasjonsprosesser innenfor en egen underavdeling.

5. Basert på analysen ble det bygget en modell for trusler mot informasjonssikkerheten til registreringssentralen.

Derfor, basert på analysen av informasjonsprosesser i det interne systemet til en egen avdeling av CZI Grif LLC, samt analysen av interaksjonsprosessene til en separat avdeling som et element i et høyere ordenssystem, en liste over gjeldende informasjonssikkerhet trusler ble identifisert og en trusselmodell ble bygget.

.
Utvikling av en forbedret modell av delsystemet for informasjonsbeskyttelse til en egen avdeling

.1 Konstruksjon av det opprinnelige inftil en egen avdeling

For å analysere modellen til sikkerhetssystemet til en egen underavdeling, er det først og fremst nødvendig å bygge en modell av informasjonsoverføringskanalen fra det øyeblikket dokumenter mottas fra klienten til det øyeblikket den beskyttede informasjonen overføres til sertifiseringssenter.

Aktivitetsdiagrammet for UML-informasjonsprosessene til registreringssentralen er vist i figur 3.1.

Figur 3.1 - UML-aktivitetsdiagram over informasjonsprosesser for registreringssenteret

De første stadiene av arbeidet med aksepterte dokumenter er stadiene av datalagring og behandling. Som følge av behandling blir unødvendige personopplysninger ødelagt, dokumenter skannes, d.v.s. dupliseres i digital form og lagres igjen til de overføres til sertifiseringssenteret.

1. På stadier av lagring av dokumenter på papir er det ingen spesifikke tiltak for å beskytte, regnskapsføre og klassifisere informasjon.

2. På stadier av behandling og lagring av informasjon på en harddisk, er følgende beskyttelsestiltak gitt:

Passord pålogging;

Tilgjengelighet av antivirusprogramvare;

Signering av bilder ved hjelp av den digitale signaturen til en autorisert person fra CR før du legger dem ut på serveren.

3. På stadiet for opplasting av bilder til serveren er følgende beskyttelsestiltak gitt:

For å organisere en sikker dataoverføringskanal for CA og CR og for autentisering, brukes følgende: APKSh "Continent", CIPF CryptoPro CSP og CryptoPro TLS-protokoll.

Det er behov for å utvikle en modell av registreringssentralens sikkerhetsdelsystem. For at beskyttelsen skal være omfattende, må sikkerhetsdelsystemet fungere på alle nivåer i systemet og på alle stadier av informasjonsprosesser som skjer i en egen avdeling av CZI Grif LLC. Med denne tilnærmingen vil det være mulig å forhindre implementering av informasjonssikkerhetstrusler i alle stadier av informasjonsutveksling og kontrollere effektiviteten til sikkerhetsdelsystemet.

For videreutvikling av sikkerhetsdelsystemet er det nødvendig å bygge en primærmodell som et nytt sikkerhetsdelsystem skal bygges på grunnlag av.

Modellen av det nåværende eksisterende informasjonssikkerhetssystemet til en egen underavdeling er vist i figur 3.2.

3.2 Utvikling av en forbedret modell av delsystemet registreringssentralbeskyttelse

Etter å ha analysert den eksisterende modellen for informasjonssikkerhetssystemet til CR og de viktigste sikkerhetstruslene, ble det funnet at beskyttelsesmodellen må endres.

Hvert trinn i informasjonsprosessen som skjer i det aktuelle systemet tilsvarer en rekke tiltak som sikrer informasjonssikkerhet.

På stadiet med lagring av rådokumenter på papir, står vi overfor trusselen om tap og uautorisert tilgang til personopplysninger.

For dette stadiet foreslås det:

Begrense tilgangen til personopplysninger ved å forsegle døren og kontrollere tilgangen til lokalene der personopplysningene lagres;

Installer et alarmsystem og inngå en kontrakt for fjernbeskyttelse med ikke-avdelingsorganer;

Organiser en dokumenthåndteringsavdeling for registreringssenteret, hold oversikt over bevegelsen av aksepterte dokumenter i journaler.

Disse organisatoriske beskyttelsestiltakene lar deg kontrollere personopplysninger samtidig og på stadiet for lagring av allerede behandlede dokumenter.

På stadiet med digitalisering og lagring av informasjon anerkjennes beskyttelsesgraden som tilstrekkelig til å beskytte personopplysninger og samtidig ikke redusere effektiviteten til registreringssentralen under grenseverdiene. I tillegg tilbys:

Bruk spesialisert programvare for å kontrollere tilgang til operativsystemet og data på harddisken;

Utvikle en passordpolicy for en egen avdeling.

På stadiet med ødeleggelse av unødvendige data, foreslås det:

Bruk en makuleringsmaskin med 3 nivåer av hemmelighold, designet for å betjene et lite kontor;

Bruk spesialisert programvare for å slette data fra harddisken;

Bestem tidspunktet for ødeleggelsen av overflødige data på medier av ulike typer.

Bruk en safe til å lagre konfidensiell informasjon om organisasjonen;

Utvikle dokumentasjon som i detalj beskriver det personlige ansvaret til hver enkelt ansatt innen informasjonssikkerhet;

Utvikle instruksjoner for håndtering av konfidensiell informasjon, personopplysninger;

Utvikle instruksjoner for handlinger i nødssituasjoner;

Opprettholde logger over nøkkelmedier, logger over hovedhendelsene i informasjonssystemet.

Dermed er hvert trinn der informasjonsutveksling finner sted gjenstand for en separat modifikasjon ved bruk av organisatoriske, juridiske eller programvare- og maskinvareinformasjonsverktøy. Tilstedeværelsen av stadier og anbefalinger for hvert trinn lar oss bygge en modifisert modell av informasjonssikkerhetssystemet til registreringssenteret, som vi senere kan sammenligne med den forrige modellen.

Med hensyn til endringene som er gjort, vil vi bygge en modifisert modell av til registreringssenteret (figur 3.3).

konklusjoner

1. En analyse av problemet med å bygge et forbedret beskyttelsessystem ble utført.

2. En generalisert modell for informasjonsprosesser til registreringssentralen er bygget.

En modell av det eksisterende for registreringssenteret ble bygget. Manglene ved det eksisterende informasjonssikkerhetssystemet avdekkes.

Det er utviklet en modell av et undersystem for utveksling av krypterte meldinger.

En generalisert modell av informasjonssikkerhetssystemet er utviklet.

I løpet av studien ble det gjennomført en analyse av det eksisterende informasjonssikkerhetssystemet. For å gjøre dette var det nødvendig å bygge en generalisert modell av informasjonsprosesser til registreringssenteret, og deretter - en modell av det eksisterende til registreringssenteret.

Store sikkerhetstrusler mot registreringssentralen er identifisert. Som et resultat av analysen av de viktigste sikkerhetstruslene ble det opprettet en liste over aktuelle trusler og en modell av sikkerhetstrusler mot registreringssenteret.

4. Økonomisk begrunnelse for prosjektet

.1 Begrunnelse for designutvikling

En av de viktigste spørsmålene i utviklingen av prosjektet er spørsmålet om gjennomførbarheten av utviklingen.

Denne delen presenterer en mulighetsstudie for utvikling av et ifor en egen underavdeling av Grif Information Security Center LLC.

Det utviklede delsystemet krever ikke tilpasning og betydelige kontantkostnader og har kort utviklings- og tilbakebetalingstid.

.2 Beregning av kostnadsdekning for prosjektutvikling

1. Beregning av løpende kostnader for egen underavdeling.

Beregning av løpende kostnader for kontoret gjøres etter formel 4.1.

hvor er lønnskostnadene,

Kostnaden for å leie lokalene

strømkostnader,

Utskriftskostnader.

25000 + 10000 * 2 = 45000 - lønn til en informasjonssikkerhetsingeniør i en egen avdeling og ansatte (2) - programvareingeniører.

=*0,34= 15300 gni.

130 + 170 \u003d 300 rubler.

8000 + 45000 + 300 + 15300=68600 gni.

Utstyret tildeles av hovedavdelingen, det tas ikke hensyn til avskrivninger.

Inntekter fra drift av prosjektet per måned.

Inntektene fra driften av prosjektet er lik kostnadene ved å miste informasjon. For å beregne inntekten fra driften av prosjektet per måned, vil vi bruke formel 4.2.

hvor er inntektene fra driften av prosjektet per måned,

150 000 rubler. - inntekt fra bruk av beskyttet informasjon,

Kontorvedlikeholdskostnader (per måned),

150000 + 68600 = 218600 rubler

3. Kostnaden for å lage et prosjekt.

Kostnadene ved å lage et prosjekt beregnes ved hjelp av formelen (4.3):

hvor er kostnadene for å lage et prosjekt,

Kostnaden for maskintid

Bidrag til sosiale fond,

driftskostnader.

Beregning av lønnskostnader.

Vi vil beregne kostnadene for utviklerens lønn ved å bruke formelen (4.4):

, (4.4)

hvor = 1, antall kategorier av utviklere som er involvert i utviklingen, = 1 person, antall utviklere i den i-te kategorien,

25000 gni/mnd, lønn per måned,

3 måneder, utviklingstid,

Beregning av bidrag til sosiale fond.

Beregningen av bidrag til sosiale fond, under hensyntagen til den forrige formelen, vil bli beregnet ved å bruke formelen (4.5):

75000 * 0,34 \u003d 25500 rubler.

3. Beregning av kostnaden for maskintid.

Beregningen av kostnaden for maskintid må utføres i henhold til formelen (4.5):

, (4.5)

hvor \u003d 480 timer, med en utviklingstid på 3 måneder,

kostnad for en maskintime,

1920 timer, gyldig årlig fond av tid,

Avskrivningsfradrag,

strømkostnader,

vedlikeholdspersonalets lønn,

Overhead,

Bidrag til sosiale fond.

Avskrivningsfradrag.

Avskrivning av anleggsmidler er et monetært uttrykk for kostnadsdekning ved å overføre kostnaden for anleggsmidler til produksjonskostnaden og beregnes ved hjelp av formelen (4.6):

, (4.6)

hvor = 1, antall typer utstyr,

1 , antall i-te utstyr (datamaskiner) ,

25 000 rubler, kostnaden for ett i-te utstyr (datamaskin),

5 år, levetid for ett i-te utstyr (datamaskin),

Strømkostnader.

For å beregne kostnadene for elektrisitet bruker vi formelen (4.7):

hvor =1, antall datamaskiner,

0,5 kW, strømforbruk,

4,5 rubler, kostnaden for en kWh,

160 timer, mengden maskintid per måned,

12 måneder,

Vedlikeholdspersonalets lønn.

Lønn til servicepersonell beregnes i henhold til formelen (4.8):

, (4.8)

hvor = 1, antall kategorier av arbeidere som betjener datamaskinen,

1 person, antall ansatte i den i-te kategorien som betjener datamaskinen,

25 000 rubler / måned, lønn per måned,

12 måneder,

Overhead.

Overheadkostnader for datamaskinvedlikehold vil være 50 % av lønnen til vedlikeholdspersonell

5, (4.9)

hvor 150 000 rubler.

Bidrag til sosiale fond.

Den enhetlige sosialskatten er 34 % av lønnskostnadene.

Beregnet for det årlige tidsfondet

\u003d 0,34 * 25 000 rubler.

Vi vurderer lønnen til en informasjonssikkerhetsingeniør som vedlikeholder systemet.

8500*12=102000 gni.

Kostnaden for maskintid.

559227.2/1920=292.35 gni/t

4. Beregning av kostnaden for forbruksvarer.

For å beregne kostnadene for forbruksvarer, må du bruke formelen (4.10):

, (4.10)

hvor er antall typer materialer,

Antall materialer av den i-te typen,

Kostnaden for den i-te typen materiale, gni.

1750 gni.

Tabell 4.1 - Forbruksvarer brukt i utvikling

materialtype nr.

Navn på produkt

Kostnaden for den i-te typen materiale, gni.

Antall materialer av i-te typen

Blekkpatron

Rekke med papir A4

Sett med mapper og mapper

Skrivesaker sett

1. Beregning av overheadkostnader.

Overheadkostnader for utvikling av systemet vil være 50 % av lønnen og beregnes ved hjelp av formelen (4.11):

, (4.11)

37 500 rubler.

Totale utviklingskostnader.

De totale utviklingskostnadene beregnes ved å bruke formelen (4.12):

hvor er kostnadene for maskintid,

driftskostnader,

kostnader for forbruksvarer,

lønnskostnader,

Bidrag til sosiale fond,

37500 + 1750 + + 75000 + 25500 = 280078 rubler

5. Beregning av tilbakebetalingstid for utbyggingen under hensyntagen til renten.

Dataene for beregning av tilbakebetalingstiden, tatt i betraktning renten på 17 %, er gitt i tabell 4.2

Tabell 4.2 - Data for beregning av tilbakebetalingstid, tatt hensyn til renten


280078/218600 * 31=39,7 ~ 40 dager

Tilbakebetalingstid ca. = 1 måned 9 dager

5. Netto nåverdi av inntekt (NPV).

For en engangsinvestering i dette tilfellet beregnes NPV ved å bruke formelen (4.13):

, (4.13)

hvor = C 0 - investeringsbeløpet som tilsvarer kostnadene ved å utvikle prosjektet,

dt- inntekt,

Jeg- rente (inflasjon),

n- periode,

Dermed får vi:

konklusjoner

Av beregningene kan man se at kostnadene ved prosjektet raskt vil betale seg. Faktisk er tilbakebetalingsperioden for prosjektet omtrent 1 måned 9 dager.

En slik økonomisk effekt oppnås på grunn av de lave kostnadene ved prosjektutvikling og forebygging av betydelige økonomiske tap som en avdeling av CZI Grif LLC kan pådra seg dersom informasjon går tapt.

Dermed kan vi konkludere med at det er økonomisk gjennomførbart å introdusere et ii CZI Grif LLC.

Verdien av NPV har en positiv verdi, som indikerer den økonomiske effektiviteten til prosjektet.

5. Livssikkerhet og miljøvennlighet av prosjektet

.1 Analyse av skadelige og farlige produksjonsfaktorer som påvirker datamaskinoperatøren

En farlig produksjonsfaktor er en slik faktor i produksjonsprosessen, hvis innvirkning på arbeideren fører til skade eller en kraftig forverring av helsen.

En skadelig produksjonsfaktor kan bli farlig avhengig av nivået og varigheten av menneskelig eksponering.

Langvarig eksponering for en skadelig produksjonsfaktor fører til sykdom.

Farlige og skadelige produksjonsfaktorer deles i henhold til handlingens art i følgende grupper:

fysisk;

Kjemisk;

biologiske;

Psykofysiologisk.

Ved valg av lokaler for en egen underavdeling ble det tatt hensyn til arbeidets særegenheter og ansattes behov for trygge arbeidsforhold. Ved å skape hensiktsmessige arbeidsforhold reduserer selskapet kostnadene ved å betale erstatning, som vil innebære tilstedeværelsen av farlige og skadelige produksjonsfaktorer, samt kostnadene ved å betale sykefravær.

I prosessen med arbeidet påvirker en rekke farlige og skadelige produksjonsfaktorer, oppført nedenfor, PC-operatøren.

De fysiske faktorene som kan påvirke den ansatte i SE LLC "CZI "Grif" inkluderer:

Økte nivåer av elektromagnetisk stråling;

Økt nivå av statisk elektrisitet;

Økt støynivå;

Høyt eller lavt lysnivå.

Også relevante er slike psykofysiologiske faktorer som:

Øyebelastning;

Spenning av oppmerksomhet;

Intelligent belastning;

Følelsesmessige belastninger;

Lange statiske belastninger;

Irrasjonell organisering av arbeidsplassen.

Lokalene til OP LLC "CZI" Grif "betraktet i prosjektet kan tilskrives lokalene til datasentre. Dermed kan de fleste normene som må overholdes ved arbeid i dette rommet finnes i SanPiN 2.2.2 / 2.4.1340-03.

Rommets dimensjoner er: lengde 4 m, bredde 5 m, høyde 3 m. Det totale arealet er 20 kvm, volum - 60 m 3. Det er 2 ansatte som jobber i lokalet, dvs. hver har 30 m 3, som tilsvarer sanitærstandarder - minst 15 m 3 - SanPiN 2.2.2 / 2.4.1340-03. (Hygieniske krav til personlige elektroniske datamaskiner og organisering av arbeidet).

Den rasjonelle fargedesignen til lokalene er rettet mot å forbedre de sanitære og hygieniske arbeidsforholdene, øke produktiviteten og sikkerheten.

Støyreduksjon i strålingskilden sikres ved bruk av elastiske pakninger mellom bunnen av maskinen, enheten og støtteflaten. Gummi, filt, kork, støtdempere av ulike design kan brukes som pakninger. Under stasjonære enheter som støyer, kan myke matter laget av syntetiske materialer plasseres. Festingen av pakningene er organisert ved å lime dem til støttedelene. Rasjonell utforming av rommet og plassering av utstyr i rommet er en viktig faktor for å redusere støy med eksisterende utstyr.

For å redusere støyen generert på arbeidsplassene av interne kilder, så vel som støyen som trenger inn fra utsiden, er det derfor nødvendig:

Reduser støyen fra støykilder (bruk av lydisolerte foringsrør og skjermer);

Reduser effekten av den totale påvirkningen av reflekterte lydbølger (ved hjelp av lydabsorberende overflater av strukturer);

Bruk et rasjonelt arrangement av utstyr i rommet;

Bruk arkitektoniske, planmessige og teknologiske løsninger for isolering av støykilder.

Krav til lokaler for arbeid med PC er beskrevet i sanitære og epidemiologiske regler og forskrifter SanPiN 2.2.2 / 2.4.1340-03. (Hygieniske krav til personlige elektroniske datamaskiner og organisering av arbeidet).

Driften av en PC i rom uten naturlig belysning er kun tillatt hvis det er beregninger som rettferdiggjør overholdelse av standardene for naturlig belysning og sikkerheten til deres aktiviteter for arbeidernes helse. Videre vil beregningen av kunstig belysning i rommet bli gitt, i et kapittel spesielt dedikert til dette.

Vindusåpninger skal utstyres med justerbare persienner.

For interiørdekorasjon av interiøret i lokalene der PC-en er plassert, bør det brukes diffust-reflekterende materialer med en refleksjonskoeffisient for taket på 0,7-0,8; for vegger - 0,5-0,6; for gulvet - 0,3-0,5.

Det beskrevne rommet er utstyrt med beskyttende jording (nullstilling) iht tekniske krav for drift.

Når du plasserer arbeidsplasser med en PC, er avstanden mellom stasjonære PC-er med videomonitorer (i retning av bakoverflaten på en videomonitor og skjermen på en annen videomonitor) minst 2,0 m, og avstanden mellom sideflatene på videomonitorer er minst 1,2, som oppfyller kravene til SanPiN .

Videomonitorskjermer er plassert i en avstand på 600-700 mm fra brukerens øyne, men ikke nærmere enn 500 mm, tatt i betraktning størrelsen på alfanumeriske tegn og symboler.

Utformingen av arbeidsstolen (stolen) skal sikre opprettholdelse av en rasjonell arbeidsstilling når du arbeider på en PC, tillate deg å endre holdning for å redusere den statiske spenningen i musklene i nakke-skulderregionen og ryggen for å forhindre utvikling av tretthet.

Derfor er arbeidsstolen (lenestolen) utstyrt med en løfte- og dreiemekanisme og kan justeres i henhold til:

Vinklene på sete og rygg;

Avstanden til ryggstøtten fra forkanten av setet.

Overflaten på sete, rygg og andre elementer på stolen (lenestolen) er halvmyk, med et sklisikkert og lett elektrifisert og pustende belegg som gir enkel rengjøring fra smuss.

Generelle ergonomiske krav til arbeidsplasser når du utfører arbeid i sittende stilling er fastsatt av GOST 12.2.032-78. I samsvar med det, i enhetens lokaler:

Arbeidsbord med en arbeidsflatehøyde på 725 mm brukes (for lett arbeid);

Det brukes lenestoler med løfte- og snuanordning;

Utformingen av stolene gir justering av høyden på setets støtteflate innenfor 400-500 mm og tiltvinkler forover opp til 15 grader og bakover opp til 5 grader.

Hver stol er utstyrt med armlener, som minimerer de negative effektene på håndleddleddene.

Å sikre kravene til belysning på arbeidsplasser utstyrt med PC-er er et svært viktig arbeidspunkt, siden PC-operatører kan bli utsatt for et stort antall skadelige faktorer knyttet til belysning - med denne kategorien arbeid vil belastningen på synet være ganske alvorlig.

Kunstig belysning i lokalene for drift av PC-en bør leveres av et system med generell enhetlig belysning.

Belysning på overflaten av bordet i området der arbeidsdokumentet er plassert skal være 300-500 lux. Belysning skal ikke skape gjenskinn på skjermens overflate. Belysningen av skjermens overflate bør ikke overstige 300 lux.

Lyskilden i rommet er lysrør plassert i en takhøyde på 3 m. Avstanden mellom lampene er 1,5 m. I det aktuelle rommet tilsvarer lyskvaliteten de normative dataene gitt i tabell 5.1.

Tabell 5.1 - Optimale parametere for belysning av lokaler med en datamaskin


Vi vil vurdere om den faktiske belysningen er i samsvar med den normative.

Karakteristikken til det utførte arbeidet tilsvarer kategori IV, underkategori B (kontrast - stor, bakgrunn - lys). Minimumsbelysningen fra den kombinerte belysningen er 400 lux, den totale belysningen er 200 lux.

Den nødvendige belysningen for kombinert belysning med gassutladningslamper fra generelle belysningsarmaturer er 200 lux, fra lokal belysning - 150 lux;

Romalternativer:

Lengde l = 5 m

Bredde d = 4 m

Høyde h = 3m

Vi tar høyden på arbeidsflaten lik 0,8 m, installasjonen av armaturer utføres i taket, derfor er høyden på opphenget av armaturer:

Armaturtype - LPO 46 med LD-lamper. Gitt at disse lampene er små i størrelse langs en av aksene sammenlignet med dimensjonene langs de andre aksene (lengde - 1245 mm, bredde - 124 mm), er de lineære lysende elementer. Avstanden mellom lampene på rad er satt lik 0,05 m og vi vil betrakte lamperekkene som lysende linjer. Vi beregner nødvendig lampeeffekt ved å bruke punktmetoden for beregning av belysning.

Type LPO 46 har en cosinus lysstyrkekurve og et tilsvarende forhold mellom avstanden mellom de lysende stripene og høyden på opphenget:

Beregn avstanden mellom rekkene med armaturer.

m

Avstand fra vegg til første rad:

0,3...0,4 m

Følgelig er antall rader 2. La oss gi en plan for plasseringen av armaturene (Figur 5.1).

Figur 5.1 - Oppsett av inventar på planløsning

Figur 5.2 - Beregningsskjema (tverrsnitt av rommet)

Det beregnede punktet A ble valgt på det minst opplyste stedet (Figur 5.2). For tilfellet når det beregnede punktet sammenfaller med projeksjonen av enden av det lysende elementet på det beregnede planet, kan du bruke lineær isolux, så vi deler lamperekkene i "halvrader" slik at projeksjonene av endene deres faller sammen med punkt A.

I tillegg til det kunstige belysningssystemet, spilles en viktig rolle i å skape arbeidsforholdene til operatøren av de visuelle ergonomiske parametrene til datamaskinen. Grenseverdiene for disse parameterne er gitt i tabell 5.3.

Tabell 5.3 - Visuelle ergonomiske parametere for datamaskinen


Dermed kan man se at tilnærmingen for å sikre ergonomiske arbeidsforhold for arbeidere består av den rette kombinasjonen av mange faktorer og er kompleks.

5.2 Mulige nød- eller nødsituasjoner (feilfunksjoner, driftsfeil)

Sikre den elektriske sikkerheten til en egen underavdeling

En av de mest relevante typene nød- og nødsituasjoner inkluderer situasjoner som kan oppstå på grunn av et utilstrekkelig nivå av elektrisk sikkerhet.

Divisjonens elsikkerhet overvåkes av divisjonens ansatte og elektrikermesteren som vedlikeholder bygget der lokalene leies. En systematisk kontroll av tilstanden til elektriske ledninger, sikkerhetsskjold, ledninger utføres, ved hjelp av hvilke datamaskiner, belysningsenheter og andre elektriske apparater er koblet til det elektriske nettverket.

I det aktuelle rommet er det datamaskiner, skrivere, skannere, avbruddsfri strømforsyning som brukes i arbeidet, som kan forårsake elektrisk støt på mennesker. Alle enheter er utstyrt med toppmoderne sikkerhetstiltak.

Luften i rommet er tilstrekkelig fuktet til å redusere risikoen for elektrostatisk utladning.

Sikre brannsikring av egen underavdeling

En annen relevant type nød- og nødsituasjoner er situasjoner som kan oppstå på grunn av utilstrekkelig brannsikringsnivå i en egen underavdeling.

Brannvern er et sett med organisatoriske og tekniske tiltak som tar sikte på å sikre menneskers sikkerhet, forhindre brann, begrense spredningen og også skape forutsetninger for vellykket brannslokking.

Brannsikkerhet - tilstanden til objektet, der muligheten for brann er utelukket, og i tilfelle det oppstår, forhindres påvirkningen på mennesker av farlige brannfaktorer og beskyttelsen av materielle eiendeler er sikret.

Brannsikkerhet i lokalene til den separate underavdelingen til Grif Information Security Center LLC leveres av et brannforebyggende system og et brannvernsystem. I alle kontorlokaler er det en «Plan for evakuering av personer ved brann», som regulerer personells handlinger ved brann og angir plassering av brannutstyr.

Datamaskiner, enheter Vedlikehold, strømforsyningsenheter, klimaanlegg, der det, som et resultat av ulike brudd, dannes overopphetede elementer, elektriske gnister og lysbuer som kan antenne brennbare materialer.

Brannslukningsapparater brukes til å slukke branner i de innledende stadiene.

Gass brannslukkere brukes til å slukke flytende og faste stoffer, samt elektriske installasjoner under spenning.

I lokalene brukes hovedsakelig karbondioksid brannslukningsapparater, hvis fordel er den høye effektiviteten til å slukke en brann, sikkerheten til elektronisk utstyr, de dielektriske egenskapene til karbondioksid, som gjør det mulig å bruke disse brannslukningsapparatene selv når det er det ikke mulig å koble strøm fra den elektriske installasjonen umiddelbart.

Lokalene til en egen underavdeling er utstyrt med brannsikkerhetssensorer som går til bygningens sikkerhetskontrollpanel. En ansatt med ansvar for brannsikkerheten i bygget er konstant på vakt ved sikkerhetskontrollpanelet. Korridorene i bygningen er utstyrt med høyttalere for å evakuere folk i tilfelle brann.

Håndslukningsapparater er plassert der det er nødvendig.

Brannsikkerhet i en egen underavdeling av Grif Information Security Center LLC leveres av et brannforebyggende system og et brannvernsystem.

"Planer for evakuering av mennesker i tilfelle brann" er lagt ut i kontorlokalene, som regulerer personells handlinger i tilfelle brann og indikerer plasseringen av brannslokkingsutstyr.

5.3 Påvirkning av den utformede gjenstanden på miljøet under produksjon og drift (luft, vann, jordforurensning, fast avfall, energiforurensning)

Det projiserte objektet er et modifisert sikkerhetssystem i en egen underavdeling av CZI Grif LLC. For det meste er prosjektet redusert til utvikling og vedtak av organisatoriske tiltak som gjør det mulig å kontrollere tilgang til lokalene og beskyttede objekter, og å overvåke viktige hendelser som skjer i systemet.

I prosessen med å designe anlegget ble det brukt miljøvennlige materialer og utviklingsverktøy.

Romventilasjonsanlegg har filtre som hindrer muligheten for at skadelige stoffer kommer inn i miljøet, både under drift og i nødstilfeller.

Det prosjekterte anlegget under drift forårsaker ikke skade i form av luft-, vann- og jordforurensning. Alt fast avfall deponeres i henhold til etablerte avhendingsregler. For avhending av fluorescerende lamper brukes spesielle beholdere, som etter hvert som de fylles opp, erstattes med tomme. Innholdet i de fylte beholderne transporteres til spesielle oppsamlingssteder.

Bruksskalaen til det utformede objektet er liten. Bruker den nyeste moderne materialer og teknologi, kombinert med den lille størrelsen på anlegget, resulterer i energiforurensningsnivåer som er godt under normen.

konklusjoner

I samsvar med aksepterte standarder sørger informasjonsteknologiavdelingen til NPO Engineering Systems LLC for nødvendig mikroklima, minimum støynivå, komfortable og ergonomisk korrekte arbeidsplasser, tekniske estetikkkrav og datakrav oppfylles.

For ansatte ved avdelingen i arbeid, er en av de viktigste faktorene som påvirker produktiviteten under langsiktig visuelt arbeid tilstrekkelig belysning av arbeidsplassen. Dette oppnås ved riktig valg og plassering av lysarmaturer. Spesielle tiltak sikrer elektrisk sikkerhet og brannsikkerhet for ansatte.

Konklusjon

I løpet av studien ble det utført en diagnostisk analyse av bedriften LLC "Information Protection Center "Grif", som et resultat av at en funksjonell modell av bedriften ble bygget. Hovedmålene som bedriften står overfor og måter å nå dem på er identifisert. De viktigste problemsituasjonene identifiseres og metoder for å løse dem bestemmes. En problematisk situasjon velges for løsning i avgangsprosjektet.

Det ble foretatt en undersøkelse av de spesifikke informasjonsprosessene i den offentlige nøkkelinfrastrukturen, en komponent som, i henhold til sitt funksjonelle formål, er en egen underavdeling. Hovedprosessene som foregår mellom en egen underavdeling og et overordnet system som kan utsettes for trusler, identifiseres. En av nøkkelprosessene som påvirker genereringen av konfidensiell informasjon, prosessen med å betjene en klient av en registreringssenteroperatør, er beskrevet i detalj. En modell av et undersystem for utveksling av krypterte meldinger presenteres. Det ble gjennomført en trinnvis analyse av informasjonsprosesser innenfor en egen underavdeling. Basert på analysen ble det bygget en modell for trusler mot informasjonssikkerheten til registreringssentralen.

En generalisert modell av informasjonsprosesser til registreringssentralen er bygget. En modell av det første sikkerhetssystemet til en egen underavdeling ble bygget. Manglene ved det eksisterende sikkerhetssystemet avdekkes. En generalisert modell av informasjonssikkerhetssystemet er utviklet.

For hvert av stadiene i informasjonsutvekslingen er det utviklet en rekke tiltak for å beskytte informasjon. Svakhetene og sårbarhetene til det opprinnelige sikkerhetssystemet er fikset, og derved øker effektiviteten av informasjonsutveksling og reduserer risikoen for tyveri av konfidensiell informasjon eller personopplysninger.

Hovedoppgavene ble løst og målet med prosjektet ble nådd - det ble utviklet et sikkerhetsundersystem for en egen underavdeling av Grif Information Security Center LLC.

Liste over kilder som er brukt

1. GOST R 34.10-2001. Informasjonsteknologi. Kryptografisk beskyttelse av informasjon. Prosesser for å generere og verifisere en elektronisk digital signatur - I stedet for GOST R 34.10-94, introdusert. 2002-07-01. M.: Forlag av standarder, 2001. - 12 s.

2. Polyanskaya, O. Yu., Gorbatov, V. S. Public Key Infrastructures. / O. Yu. Polyanskaya, V. S. Gorbatov - Kunnskapslaboratorium, 2007 - 73 s.

Berdnikova, T. B. Analyse og diagnostikk av foretakets finansielle og økonomiske aktiviteter. / T. B. Berdnikova - Infra-M, 2007 - 101 s.

Konokov, D.G., Rozhkov, K.L. Organisasjonsstruktur bedrifter. / D.G. Konokov, K.L. Rozhkov - Institutt for strategisk analyse og forretningsutvikling, 2006 - 38 s.

Goncharuk, V.A. Algoritmer for transformasjoner i virksomheten. / V.A. Goncharuk - Moskva, 2008 - 11 s.

Galatenko, V. A. Informasjonssikkerhetsstandarder. / V. A. Galatenko - University of Information Technologies, 2009 - 55 s.

Yarochkin, V. I. Informasjonssikkerhet: en lærebok for universitetsstudenter / V. I. Yarochkin. - M.: Akademisk prosjekt, 2003. - 640 s.

Gorbatov V.S., Polyanskaya O.Yu. Pålitelige sentre som et ledd i sikkerhetssystemet for bedriftsinformasjonsressurser / V.S. Gorbatov, O.Yu. Polyanskaya - Jet Info Newsletter, nr. 11 (78), 1999. - 20 s.

Belov, E.B., Los, P.V., Meshcheryakov, R.V., Shelupanov, A.A. Grunnleggende informasjonssikkerhet: lærebok. håndbok for universiteter / E. B. Belov, V. P. Los, R. V. Meshcheryakov, A. A. Shelupanov. - M. : Hotline - Telecom, 2006. - 544 s.

Føderal lov "On Electronic Digital Signature" datert 8. april 2011 nr. 63 - FZ: vedtatt av staten. Duma 06. apr. 2011 : godkjent av Forbundsrådet 8. apr. 2011 / Kontorarbeid. - 2011 - nr. 4. - S. 91-98.

Polyanskaya, O. Yu. PKI-teknologi som grunnlag for å skape et sikkert forretningsmiljø. Samling av vitenskapelige artikler fra den XIII all-russiske vitenskapelige konferansen "Problemer med informasjonssikkerhet i systemet for høyere utdanning" / O.Yu. Polyanskaya. - M. : MEPhI, 2006 - S. 96-97.

Zavidov, B. D. Elektronisk digital signatur. Juridisk betydning. Analyse av lovgivning og lovforslag / B. D. Zavidov. - M.: Eksamen, 2001 - 32 s.

Danjani, N., Clark D. Midler for nettverkssikkerhet / N. Danjani, D. Clark. - M. : KUDITs-Press, 2007. - 368 s.

Forouzan, B. A. Kryptografi og sikkerhet for nettverk / B. A. Forouzan. - M.: Binom. Kunnskapslaboratoriet, 2010 - 784 s.

Ilinykh, E. V., Kozlova, M. N. Kommentar til føderal lov"Om elektronisk digital signatur" / E. V. Ilyinykh, M. N. Kozlova. - M.: Yustitsinform, 2005 - 80 s.

Moldovyan, N.A. Teoretisk minimum og digitale signaturalgoritmer / N. A. Moldovyan. - St. Petersburg: BHV-Petersburg, 2010 - 304 s.

Grishina, N.V. Organisering av et omfattende informasjonssikkerhetssystem / NV Grishina. - M. : Helios, 2007 - 256 s.

Nekrakha, A. V., Shevtsova G. A. Organisering av konfidensielt kontorarbeid og informasjonsbeskyttelse / A. V. Nekrakha, G. A. Shevtsova. - St. Petersburg: Akademisk prosjekt, 2007 - 224 s.

Ischeynov, V. Ya., Metsatunyan, M. V. Beskyttelse av konfidensiell informasjon / V. Ya. Ishcheynov, M. V. Metsatunyan. - M. : Forum, 2009 - 256 s.

Malyuk, A. A. Informasjonssikkerhet. Konseptuelle og metodiske grunnlag for informasjonssikkerhet. Lærebok / A. A. Malyuk. - M. : Hot Line - Telecom, 2004 - 280 s.

Melnikov, V.P., Kleimenov, S.A., Petrakov, A.M. Informasjonssikkerhet og informasjonsbeskyttelse / V.P. Melnikov, S.A. Kleimenov, A.M. Petrakov. - M.: Akademiet, 2009 - 336 s.

Semkin, S. N., Semkin, A. N. Grunnleggende om juridisk støtte for informasjonsbeskyttelse / S. N. Semkin, A. N. Semkin. - M. : Hot Line - Telecom, 2008 - 240 s.

Arutyunov, V. V. Informasjonssikkerhet / V. V. Arutyunov. - M. : Liberea-Bibinform, 2008 - 56 s.

Chipiga, A. F. Informasjonssikkerhet automatiserte systemer/ A. F. Chipiga. - M. : Helios ARV, 2010 - 336 s.

Kort, S.S. Teoretisk grunnlag informasjonsbeskyttelse / S. S. Kort. - M. : Helios ARV, 2004 - 240 s.

Snytnikov, A. A. Lisensering og sertifisering innen informasjonssikkerhet / A. A. Snytnikov. - M. : Helios ARV, 2003 - 192 s.

Vasilenko, O. N. Tallteoretiske algoritmer i kryptografi / O. N. Vasilenko - MTsNMO, 2003 - 15 s.

Zemor, J. Kryptografikurs / J. Zemor - Institutt for dataforskning, 2006 - 27 s.

Babash, A. V. Kryptografiens historie. Del I / A. V. Babash - Helios ARV, 2002 - 42 s.

Brannsikkerhetsstandarder NPB 105-03. Definisjon av kategorier av lokaler, bygninger og utendørsinstallasjoner for eksplosjons- og brannfare. - godkjent. etter ordre fra departementet for krisesituasjoner i den russiske føderasjonen av 18. juni 2003 N 314 - M .: Standards Publishing House, 2003. - 4 s.

Lapin, V. L. Livssikkerhet. / V.L. Lapin - Videregående skole, 2009 - 147 s.

Zotov, B.I., Kurdyumov V.I. Livssikkerhet i produksjon. / B. I. Zotov, V. I. Kurdyumov - KolosS, 2009 - 92 s.