การวิเคราะห์วินิจฉัย ooo "chi" vulture ระบบย่อยความปลอดภัยของแผนกแยกย่อย LLC 'ศูนย์ความปลอดภัยของข้อมูล 'Grif' รายละเอียดของขอบเขตหน้าที่ของการจัดการ

บทนำ

ปัจจุบันในประเทศของเรามีกระบวนการให้ข้อมูลอย่างรวดเร็วเกี่ยวกับกิจกรรมสาธารณะเกือบทั้งหมด แม้ว่าการจัดการเอกสารแบบกระดาษจะยังคงมีชัยเหนือการจัดการเอกสารอิเล็กทรอนิกส์ เนื่องจากความชุกของเอกสารแบบหลังค่อนข้างต่ำ แต่ปริมาณเอกสารอิเล็กทรอนิกส์ขององค์กรก็เพิ่มขึ้นเป็นสองเท่าทุก ๆ สามปี

ด้วยการพัฒนาเทคโนโลยีคอมพิวเตอร์และเทคโนโลยีอิเล็กทรอนิกส์สำหรับการประมวลผลและการส่งข้อมูลในระยะไกล ตลอดจนตามโครงการของรัฐบาลกลางที่ดำเนินการในรัสเซีย การเปลี่ยนแปลงได้เกิดขึ้นกับการจัดการเอกสารอิเล็กทรอนิกส์ ซึ่งทำให้กระบวนการทำงานในสำนักงานจำนวนมากเป็นไปโดยอัตโนมัติ

ผู้ออกใบรับรองหรือผู้ออกใบรับรองคือองค์กรหรือส่วนย่อยขององค์กรที่ออกใบรับรองคีย์อิเล็กทรอนิกส์ ลายเซ็นดิจิทัลเป็นองค์ประกอบบริการไดเรกทอรีส่วนกลางที่รับผิดชอบในการจัดการคีย์การเข้ารหัสของผู้ใช้ กุญแจสาธารณะและข้อมูลอื่น ๆ เกี่ยวกับผู้ใช้ถูกจัดเก็บโดยหน่วยงานออกใบรับรองในรูปแบบของใบรับรองดิจิทัล

หน่วยงานจดทะเบียนถูกกำหนดให้เป็นหน่วยงานที่รับผิดชอบในการระบุและรับรองความถูกต้องเรื่องของใบรับรอง แต่ไม่สามารถลงนามและออกใบรับรองได้ มีการแลกเปลี่ยนข้อมูลระหว่างศูนย์ลงทะเบียนและศูนย์รับรองอย่างสม่ำเสมอ

มีความจำเป็นวัตถุประสงค์เพื่อให้แน่ใจว่ามีการปกป้องข้อมูลทั้งในขั้นตอนของการโต้ตอบข้อมูลระหว่างศูนย์การลงทะเบียนและศูนย์รับรอง และในกระบวนการประมวลผลและจัดเก็บข้อมูล การไหลของเอกสารภายในของศูนย์การลงทะเบียน

วัตถุประสงค์ของการศึกษานี้คือระบบย่อยการป้องกันของแผนกย่อยของ LLC "ศูนย์คุ้มครองข้อมูล "Grif" วิชาที่ศึกษาคือคุณภาพของระบบรักษาความปลอดภัยข้อมูลของหน่วยงาน

ในขณะนี้ แผนกแยกต่างหากของ CZI Grif LLC ซึ่งเป็นศูนย์ลงทะเบียนตามวัตถุประสงค์การใช้งาน มีระบบรักษาความปลอดภัยของตัวเองที่สร้างขึ้นตามคำแนะนำด้านความปลอดภัยที่พัฒนาขึ้นตามข้อกำหนดของเอกสารหลักในด้านความปลอดภัยของข้อมูล . อย่างไรก็ตาม จากประสบการณ์จริงได้แสดงให้เห็นว่าระบบรักษาความปลอดภัยยูนิตแบบแยกส่วนเดิมมีข้อบกพร่องหลายประการ

วัตถุประสงค์ของโครงการนี้คือการพัฒนาระบบย่อยการรักษาความปลอดภัยของข้อมูลซึ่งจะมีประสิทธิภาพมากกว่าระบบเดิม

วัตถุประสงค์หลักของโครงการสำเร็จการศึกษาคือการวิเคราะห์การวินิจฉัยขององค์กร CZI Grif LLC การศึกษาภัยคุกคามหลักและการพัฒนารูปแบบทั่วไปของระบบรักษาความปลอดภัยข้อมูล

การวิเคราะห์การวินิจฉัยของ CZI GRIF LLC

ลักษณะทั่วไปของ CZI Grif LLC

ศูนย์รักษาความปลอดภัยข้อมูล "Grif" เป็นองค์กรที่เชี่ยวชาญในการให้บริการในด้านเทคโนโลยีสารสนเทศและความปลอดภัยของข้อมูล บริษัทก่อตั้งขึ้นในปี 2008 และประสบความสำเร็จในการดำเนินธุรกิจในตลาด

ศูนย์รักษาความปลอดภัยข้อมูล "Grif" ตามกฎหมายของรัฐบาลกลาง FZ-1 ลงวันที่ 10 มกราคม 2545 "บนลายเซ็นดิจิทัลอิเล็กทรอนิกส์" ให้บริการดังต่อไปนี้:

สร้างใบรับรองคีย์ลายเซ็น

สร้างคีย์สำหรับลายเซ็นดิจิทัลอิเล็กทรอนิกส์ตามคำขอของผู้เข้าร่วม ระบบข้อมูลพร้อมรับประกันการรักษาความลับของคีย์ส่วนตัวของลายเซ็นดิจิทัลอิเล็กทรอนิกส์

ระงับและต่ออายุใบรับรองคีย์ลายเซ็นและเพิกถอน

รักษาการลงทะเบียนของใบรับรองคีย์ลายเซ็น รับรองความเกี่ยวข้องและความเป็นไปได้ของการเข้าถึงได้ฟรีโดยผู้เข้าร่วมในระบบข้อมูล

ตรวจสอบเอกลักษณ์ของกุญแจสาธารณะของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ในรีจิสทรีของใบรับรองคีย์ลายเซ็นและที่เก็บถาวรของศูนย์รับรอง

ออกใบรับรองคีย์ลายเซ็นในรูปแบบของเอกสารกระดาษและ (หรือ) ในรูปแบบของเอกสารอิเล็กทรอนิกส์พร้อมข้อมูลเกี่ยวกับความถูกต้อง

ดำเนินการตามคำขอของผู้ใช้ใบรับรองคีย์ลายเซ็น ยืนยันความถูกต้องของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์ที่เกี่ยวข้องกับใบรับรองคีย์ลายเซ็นที่ออกให้กับพวกเขา

ใบรับรองของผู้มีอำนาจของศูนย์รับรองรวมอยู่ใน Unified State Register ใบรับรองและคีย์ EDS ผลิตขึ้นโดยใช้ CryptoPro CSP ที่รับรองโดย Federal Security Service ของสหพันธรัฐรัสเซีย และเป็นไปตามมาตรฐานของรัฐของสหพันธรัฐรัสเซีย การแลกเปลี่ยนข้อมูลทั้งหมดกับศูนย์การลงทะเบียนของผู้ออกใบรับรองจะดำเนินการโดยใช้โปรโตคอล TLS ที่ปลอดภัยพร้อมการตรวจสอบสิทธิ์แบบเดียวและสองทาง

ดีบุก / KPP: 7610081412 / 761001001 ทุนจดทะเบียน: 10.02 พัน ถู. จำนวนพนักงาน: 14 จำนวนผู้ก่อตั้ง: 1 วันที่ลงทะเบียน: 09.10.2008 สถานะ: หมุนเวียน

รวมอยู่ในทะเบียนธุรกิจขนาดเล็กและขนาดกลาง:ตั้งแต่ 01.08.2016 เป็นธุรกิจขนาดเล็ก

ระบบภาษีพิเศษ:ระบบภาษีแบบง่าย (STS)

ข้อมูลติดต่อ:


รายละเอียดบริษัท:

ดีบุก: 7610081412

ด่าน: 761001001

โอเคพีโอ: 88733590

อ็อกอาร์เอ็น: 1087610003920

โอเคเอฟเอส: 16 - ทรัพย์สินส่วนตัว

โอเคคุ: 4210014 - องค์กรที่ก่อตั้งโดยนิติบุคคลหรือพลเมือง หรือนิติบุคคลและพลเมืองร่วมกัน

โอเคโอพีเอฟ: 12300 - บริษัทจำกัดความรับผิด

โอเคทีเอ็มโอ: 78715000001

โอกาโตะ:- Rybinsk เมืองของการอยู่ใต้บังคับบัญชาของภูมิภาคของภูมิภาค Yaroslavl, ภูมิภาค Yaroslavl

ธุรกิจใกล้เคียง: JSC "VOLZHANIN", PK "BASIS", MUUP "APTEKA N 23" ของเขตเมืองของ RYBINSK LLC "บริษัท อุตสาหกรรมและการค้า "SEVERSNAB" -


กิจกรรม:

หลัก (ตาม รหัส OKVED rev.2): 63.11 - กิจกรรมการประมวลผลข้อมูล การจัดหาบริการโฮสต์ข้อมูล และกิจกรรมที่เกี่ยวข้อง

กิจกรรมเพิ่มเติมตาม OKVED 2:


ผู้ก่อตั้ง:

การลงทะเบียนกับกองทุนบำเหน็จบำนาญของสหพันธรัฐรัสเซีย:

ทะเบียนเลขที่: 086009035983

วันที่ลงทะเบียน: 13.10.2008

ชื่อหน่วยงาน PFR:สถาบันของรัฐ - สำนักงานกองทุนบำเหน็จบำนาญแห่งสหพันธรัฐรัสเซียในเมือง Rybinsk เขต Yaroslavl (เขต)

หมายเลขการลงทะเบียนของรัฐของรายการในทะเบียน Unified State ของนิติบุคคล: 2087610089543

23.10.2008

การลงทะเบียนกับกองทุนประกันสังคมของสหพันธรัฐรัสเซีย:

ทะเบียนเลขที่: 761006509576001

วันที่ลงทะเบียน: 15.10.2008

ชื่อหน่วยงาน FSS:สถาบันของรัฐ - สาขาภูมิภาค Yaroslavl ของกองทุนประกันสังคมแห่งสหพันธรัฐรัสเซีย

หมายเลขการลงทะเบียนของรัฐของรายการในทะเบียน Unified State ของนิติบุคคล: 2087610089840

วันที่เข้าสู่ทะเบียน Unified State ของนิติบุคคล: 23.10.2008


ตาม rkn.gov.ru ลงวันที่ 24 มกราคม 2020 ตาม TIN บริษัท รวมอยู่ในการลงทะเบียนของผู้ให้บริการที่ประมวลผลข้อมูลส่วนบุคคล:

ทะเบียนเลขที่:

วันที่ลงทะเบียนของผู้ประกอบการในการลงทะเบียน: 17.09.2010

เหตุในการเข้าสู่โอเปอเรเตอร์ในการลงทะเบียน (หมายเลขคำสั่งซื้อ): 661

ที่อยู่สถานที่ประกอบการ: 152914, ภูมิภาค Yaroslavl, เขต Rybinsk, Rybinsk, Zvezdnaya st., 1, apt. 53

วันที่เริ่มต้นการประมวลผลข้อมูลส่วนบุคคล: 21.09.2009

เรื่องของสหพันธรัฐรัสเซียในอาณาเขตที่มีการประมวลผลข้อมูลส่วนบุคคล: ภูมิภาคยาโรสลาฟล์

วัตถุประสงค์ของการประมวลผลข้อมูลส่วนบุคคล: เพื่อให้บริการของศูนย์รับรอง - การผลิตใบรับรองคีย์ลายเซ็น, การปฏิบัติตามข้อกำหนดของกฎหมายแรงงาน

คำอธิบายของมาตรการที่กำหนดโดย Art 18.1 และ 19 ของกฎหมาย: มาตรการขององค์กร: 1. การพัฒนา การแก้ไข การบำรุงรักษาเอกสารภายในที่เป็นปัจจุบัน (ระเบียบ คำสั่ง คำแนะนำ ฯลฯ) ที่รับรองขั้นตอนในการประมวลผลข้อมูลส่วนบุคคล 2. การจัดวางวิธีการทางเทคนิคสำหรับการประมวลผลข้อมูลส่วนบุคคลในสถานที่ที่ได้รับการจัดสรรเป็นพิเศษโดยมีการจำกัดการเข้าถึง H. ดำเนินมาตรการเพื่อควบคุมการปฏิบัติตามระบบข้อมูลส่วนบุคคลด้วยข้อกำหนดด้านความปลอดภัยของข้อมูล 4. การบัญชีสำหรับผู้ให้บริการข้อมูลส่วนบุคคล มาตรการทางเทคนิค: 1. การจัดหาซอฟต์แวร์และฮาร์ดแวร์เพื่อป้องกันข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต ได้แก่ 1.1. การลงทะเบียนการกระทำของผู้ใช้และเจ้าหน้าที่บริการ 1.2. การควบคุมความสมบูรณ์และการกระทำของผู้ใช้ เจ้าหน้าที่บำรุงรักษา 1.3 การใช้ช่องทางการสื่อสารที่ปลอดภัยและไฟร์วอลล์ 1.4 การป้องกันการแนะนำโปรแกรมที่เป็นอันตราย (โปรแกรมไวรัส) และแท็บซอฟต์แวร์ในระบบข้อมูล 2. ให้วิธีการทางเทคนิคซ้ำซ้อน ของอาร์เรย์และสื่อบันทึกข้อมูล 3. การใช้เครื่องมือรักษาความปลอดภัยข้อมูลที่ผ่านการรับรอง

หมวดหมู่ของข้อมูลส่วนบุคคล: นามสกุล, ชื่อ, นามสกุล, ปีเกิด, เดือนเกิด, วันเดือนปีเกิด, สถานที่เกิด, ที่อยู่, อาชีพ, ชุดและหมายเลขของเอกสารแสดงตน, ข้อมูลเกี่ยวกับวันที่ออกเอกสารที่ระบุและผู้มีอำนาจออก, หมายเลข ของใบรับรองการประกันเงินบำนาญของรัฐ, ข้อมูลเกี่ยวกับสถานที่ทำงานและตำแหน่ง, TIN, เพศ, ความรู้ ภาษาต่างประเทศ, การศึกษา, อาชีพ, สถานภาพสมรส, องค์ประกอบทางครอบครัว, ข้อมูลเกี่ยวกับการขึ้นทะเบียนทหาร.

หมวดหมู่ของวิชาที่มีการประมวลผลข้อมูลส่วนบุคคล: เป็นเจ้าของโดย: บุคคล (ลูกค้าของศูนย์รับรองที่สมัครผลิตใบรับรองคีย์ลายเซ็น) พนักงานที่มีความสัมพันธ์ในการจ้างงานกับนิติบุคคล

รายการการดำเนินการกับข้อมูลส่วนบุคคล: การรวบรวม การจัดระบบ การสะสม การจัดเก็บ การทำลายข้อมูลส่วนบุคคลผ่านซอฟต์แวร์เฉพาะ การจัดเก็บข้อมูลส่วนบุคคลบนกระดาษ

การประมวลผลข้อมูลส่วนบุคคล: ผสมกับการส่งผ่านเครือข่ายภายในของนิติบุคคล กับการส่งผ่านอินเทอร์เน็ต

พื้นฐานทางกฎหมายสำหรับการประมวลผลข้อมูลส่วนบุคคล: นำโดยกฎหมายของรัฐบาลกลางฉบับที่ 152-FZ วันที่ 27 กรกฎาคม 2549 "ในข้อมูลส่วนบุคคล" กฎหมายของรัฐบาลกลางฉบับที่ 1-FZ "ในลายเซ็นดิจิทัลอิเล็กทรอนิกส์" ลงวันที่ 13 ธันวาคม 2544 (มาตรา 9) กฎหมายของรัฐบาลกลางเมื่อวันที่ 6 เมษายน 2554 ฉบับที่ 63- กฎหมายของรัฐบาลกลาง "On ลายเซนต์อิเล็กทรอนิกส์"(มาตรา 14,15,17) พระราชกฤษฎีกาของรัฐบาลสหพันธรัฐรัสเซียลงวันที่ 15 กันยายน 2551 ฉบับที่ 687 "ในการอนุมัติข้อบังคับเกี่ยวกับคุณสมบัติของการประมวลผลข้อมูลส่วนบุคคลที่ดำเนินการโดยไม่ต้องใช้เครื่องมืออัตโนมัติ" , ประมวลกฎหมายแรงงานของสหพันธรัฐรัสเซีย (มาตรา 85-90) ยินยอมเป็นลายลักษณ์อักษรเรื่องระเบียบของศูนย์รับรอง

ความพร้อมใช้งานของการส่งข้ามพรมแดน: ไม่

รายละเอียดตำแหน่งฐานข้อมูล: รัสเซีย


ข้อมูลเกี่ยวกับรายได้และค่าใช้จ่ายตาม Federal Tax Service ลงวันที่ 19 ตุลาคม 2019 ตาม TIN 7610081412:

ปีรายได้ค่าใช้จ่ายรายได้ - ค่าใช้จ่าย
2018 22 109 000 ถู. 21 717 000 ถู. 392 000 ถู.

ข้อมูลเกี่ยวกับจำนวนภาษีและค่าธรรมเนียมที่ชำระตาม Federal Tax Service ลงวันที่ 19 ตุลาคม 2019 ตาม TIN 7610081412:

ปีชื่อซำ
2018 ภาษีขนส่ง23 171 ถู.
2018 ภาษีที่เรียกเก็บจากการใช้ระบบภาษีอากรแบบง่าย189 529 ถู.
2018 เบี้ยประกันสำหรับประกันสังคมภาคบังคับกรณีทุพพลภาพชั่วคราวและเกี่ยวเนื่องกับการมีบุตร0 ถู.
2018 การประกันภัยและเงินสมทบอื่น ๆ สำหรับการประกันบำเหน็จบำนาญภาคบังคับที่โอนเข้ากองทุนบำเหน็จบำนาญของสหพันธรัฐรัสเซีย634 137 ถู.
2018 เบี้ยประกันสำหรับการประกันสุขภาพภาคบังคับของประชากรวัยทำงานที่เครดิตเข้าในงบประมาณของกองทุนประกันสุขภาพภาคบังคับแห่งสหพันธรัฐ0 ถู.

งบการเงิน (ตัวเลขทางบัญชี):
รหัสดัชนีความหมายหน่วย.
F1.1110สินทรัพย์ไม่มีตัวตน0 พัน ถู.
F1.1120ผลการวิจัยและพัฒนา0 พัน ถู.
F1.1130สินทรัพย์การค้นหาที่ไม่มีตัวตน0 พัน ถู.
F1.1140สินทรัพย์สำรวจที่จับต้องได้0 พัน ถู.
F1.1150สินทรัพย์ถาวร0 พัน ถู.
F1.1160การลงทุนที่มีกำไรในมูลค่าวัสดุ0 พัน ถู.
F1.1170การลงทุนทางการเงิน841 พัน ถู.
F1.1180สินทรัพย์ภาษีเงินได้รอการตัดบัญชี0 พัน ถู.
F1.1190สินทรัพย์ไม่หมุนเวียนอื่น0 พัน ถู.
Ф1.1100รวมสำหรับส่วนที่ 1 - สินทรัพย์ไม่หมุนเวียน 841 พัน ถู.
F1.1210หุ้น1252 พัน ถู.
Ф1.1220ภาษีมูลค่าเพิ่มจากของมีค่าที่ได้มา0 พัน ถู.
F1.1230ลูกหนี้การค้า14811 พัน ถู.
F1.1240การลงทุนทางการเงิน (ไม่รวมรายการเทียบเท่าเงินสด)0 พัน ถู.
Ф1.1250เงินสดและรายการเทียบเท่าเงินสด5522 พัน ถู.
F1.1260สินทรัพย์หมุนเวียนอื่น0 พัน ถู.
Ф1.1200รวมสำหรับส่วน II - สินทรัพย์หมุนเวียน 21585 พัน ถู.
Ф1.1600ยอดคงเหลือ (สินทรัพย์) 22426 พัน ถู.
F1.1310ทุนจดทะเบียน (ทุนจดทะเบียน, ทุนจดทะเบียน, ผลงานของสหาย)0 พัน ถู.
F1.1320หุ้นของตัวเองซื้อคืนจากผู้ถือหุ้น0 พัน ถู.
F1.1340การตีราคาสินทรัพย์ไม่หมุนเวียน0 พัน ถู.
F1.1350ทุนเพิ่มเติม (ไม่มีการตีราคาใหม่)0 พัน ถู.
Ф1.1360ทุนสำรอง0 พัน ถู.
F1.1370กำไรสะสม (ขาดทุนที่ไม่เปิดเผย)0 พัน ถู.
Ф1.1300รวมสำหรับหมวด III - ทุนและเงินสำรอง 22370 พัน ถู.
F1.1410เงินกู้ยืม0 พัน ถู.
F1.1420หนี้สินภาษีเงินได้รอการตัดบัญชี0 พัน ถู.
Ф1.1430หนี้สินโดยประมาณ0 พัน ถู.
Ф1.1450หนี้สินอื่นๆ0 พัน ถู.
Ф1.1400รวมสำหรับหมวด IV - หนี้สินระยะยาว 0 พัน ถู.
F1.1510เงินกู้ยืม0 พัน ถู.
Ф1.1520บัญชีที่สามารถจ่ายได้56 พัน ถู.
F1.1530รายได้ของงวดอนาคต0 พัน ถู.
F1.1540หนี้สินโดยประมาณ0 พัน ถู.
F1.1550หนี้สินอื่นๆ0 พัน ถู.
Ф1.1500รวมสำหรับส่วน V - หนี้สินหมุนเวียน 56 พัน ถู.
Ф1.1700บาลานซ์ (พาสซีฟ) 22426 พัน ถู.
F2.2110รายได้21813 พัน ถู.
Ф2.2120ค่าใช้จ่ายในการขาย21403 พัน ถู.
Ф2.2100กำไร (ขาดทุน) ขั้นต้น 410 พัน ถู.
F2.2210ค่าใช้จ่ายในการขาย0 พัน ถู.
F2.2220ค่าใช้จ่ายในการบริหารจัดการ0 พัน ถู.
Ф2.2200กำไร(ขาดทุน)จากการขาย 410 พัน ถู.
F2.2310รายได้จากการมีส่วนร่วมในองค์กรอื่นๆ0 พัน ถู.
F2.2320ดอกเบี้ยค้างรับ0 พัน ถู.
F2.2330เปอร์เซ็นต์ที่ต้องจ่าย0 พัน ถู.
F2.2340รายได้อื่นๆ296 พัน ถู.
F2.2350ค่าใช้จ่ายอื่นๆ314 พัน ถู.
Ф2.2300กำไร(ขาดทุน)ก่อนหักภาษี 392 พัน ถู.
Ф2.2410ภาษีเงินได้ปัจจุบัน284 พัน ถู.
F2.2421รวมทั้ง หนี้สินภาษีเงินได้ถาวร (สินทรัพย์)0 พัน ถู.
Ф2.2430การเปลี่ยนแปลงหนี้สินภาษีเงินได้รอการตัดบัญชี0 พัน ถู.
F2.2450การเปลี่ยนแปลงในสินทรัพย์ภาษีเงินได้รอการตัดบัญชี0 พัน ถู.
Ф2.2460อื่น0 พัน ถู.
Ф2.2400รายได้สุทธิ (ขาดทุน) 108 พัน ถู.
F2.2510ผลจากการตีราคาสินทรัพย์ไม่หมุนเวียนใหม่ที่ไม่รวมอยู่ในกำไร (ขาดทุน) สุทธิงวด0 พัน ถู.
F2.2520ผลลัพธ์จากการดำเนินงานอื่น ๆ ที่ไม่รวมอยู่ในกำไร (ขาดทุน) สุทธิงวด0 พัน ถู.
Ф2.2500ผลประกอบการทางการเงินสะสมของงวด 0 พัน ถู.

บทนำ

ปัจจุบันในประเทศของเรามีกระบวนการให้ข้อมูลอย่างรวดเร็วเกี่ยวกับกิจกรรมสาธารณะเกือบทั้งหมด แม้ว่าการจัดการเอกสารแบบกระดาษจะยังคงมีชัยเหนือการจัดการเอกสารอิเล็กทรอนิกส์เนื่องจากความชุกของเอกสารแบบหลังค่อนข้างต่ำ แต่ปริมาณเอกสารอิเล็กทรอนิกส์ขององค์กรก็เพิ่มขึ้นเป็นสองเท่าทุก ๆ สามปี

ด้วยการพัฒนาเทคโนโลยีคอมพิวเตอร์และเทคโนโลยีอิเล็กทรอนิกส์สำหรับการประมวลผลและส่งข้อมูลในระยะไกล เช่นเดียวกับตามโครงการของรัฐบาลกลางที่ดำเนินการในรัสเซีย การเปลี่ยนแปลงได้เกิดขึ้นกับการจัดการเอกสารอิเล็กทรอนิกส์ ซึ่งทำให้กระบวนการทำงานในสำนักงานจำนวนมากเป็นไปโดยอัตโนมัติ

ผู้ออกใบรับรองหรือผู้ออกใบรับรองคือองค์กรหรือส่วนย่อยขององค์กรที่ออกใบรับรองคีย์ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ ซึ่งเป็นส่วนประกอบของบริการไดเรกทอรีส่วนกลางที่รับผิดชอบในการจัดการคีย์การเข้ารหัสลับของผู้ใช้ กุญแจสาธารณะและข้อมูลอื่น ๆ เกี่ยวกับผู้ใช้จะถูกจัดเก็บโดยผู้ออกใบรับรองในรูปแบบของใบรับรองดิจิทัล

หน่วยงานจดทะเบียนถูกกำหนดให้เป็นหน่วยงานที่รับผิดชอบในการระบุและรับรองความถูกต้องเรื่องของใบรับรอง แต่ไม่สามารถลงนามและออกใบรับรองได้ มีการแลกเปลี่ยนข้อมูลระหว่างศูนย์ลงทะเบียนและศูนย์รับรองอย่างสม่ำเสมอ

มีความจำเป็นวัตถุประสงค์เพื่อให้แน่ใจว่ามีการปกป้องข้อมูลทั้งในขั้นตอนของการโต้ตอบข้อมูลระหว่างศูนย์การลงทะเบียนและศูนย์รับรอง และในกระบวนการประมวลผลและจัดเก็บข้อมูล การไหลของเอกสารภายในของศูนย์การลงทะเบียน

วัตถุประสงค์ของการศึกษานี้คือระบบย่อยการป้องกันของแผนกย่อยของ LLC "ศูนย์คุ้มครองข้อมูล "Grif" วิชาที่ศึกษาคือคุณภาพของระบบรักษาความปลอดภัยข้อมูลของหน่วยงาน

ในขณะนี้ แผนกแยกต่างหากของ CZI Grif LLC ซึ่งเป็นศูนย์ลงทะเบียนตามวัตถุประสงค์การใช้งาน มีระบบรักษาความปลอดภัยของตัวเองที่สร้างขึ้นตามคำแนะนำด้านความปลอดภัยที่พัฒนาขึ้นตามข้อกำหนดของเอกสารหลักในด้านความปลอดภัยของข้อมูล . อย่างไรก็ตาม จากประสบการณ์จริงได้แสดงให้เห็นว่าระบบรักษาความปลอดภัยเดิมของหน่วยที่แยกจากกันมีข้อบกพร่องหลายประการ

วัตถุประสงค์ของโครงการนี้คือการพัฒนาระบบย่อยการรักษาความปลอดภัยของข้อมูลซึ่งจะมีประสิทธิภาพมากกว่าระบบเดิม

วัตถุประสงค์หลักของโครงการสำเร็จการศึกษาคือการวิเคราะห์การวินิจฉัยขององค์กร CZI Grif LLC การศึกษาภัยคุกคามหลักและการพัฒนารูปแบบทั่วไปของระบบรักษาความปลอดภัยข้อมูล

1.
การวิเคราะห์วินิจฉัย
LLC "JI "GRIF"

1.1 ลักษณะทั่วไปของ CZI Grif LLC

ศูนย์รักษาความปลอดภัยข้อมูล "Grif" เป็นองค์กรที่เชี่ยวชาญในการให้บริการในด้านเทคโนโลยีสารสนเทศและความปลอดภัยของข้อมูล บริษัทก่อตั้งขึ้นในปี 2008 และประสบความสำเร็จในการดำเนินธุรกิจในตลาด

ศูนย์รักษาความปลอดภัยข้อมูล "Grif" ตามกฎหมายของรัฐบาลกลาง FZ-1 ลงวันที่ 10 มกราคม 2545 "บนลายเซ็นดิจิทัลอิเล็กทรอนิกส์" ให้บริการดังต่อไปนี้:

สร้างใบรับรองคีย์ลายเซ็น

สร้างคีย์ของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ตามคำขอของผู้เข้าร่วมในระบบข้อมูลโดยรับประกันว่าจะเก็บความลับของคีย์ส่วนตัวของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ไว้เป็นความลับ

ระงับและต่ออายุใบรับรองคีย์ลายเซ็นและเพิกถอน

รักษาการลงทะเบียนของใบรับรองคีย์ลายเซ็น รับรองความเกี่ยวข้องและความเป็นไปได้ของการเข้าถึงได้ฟรีโดยผู้เข้าร่วมในระบบข้อมูล

ตรวจสอบเอกลักษณ์ของกุญแจสาธารณะของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ในรีจิสทรีของใบรับรองคีย์ลายเซ็นและที่เก็บถาวรของศูนย์รับรอง

ออกใบรับรองคีย์ลายเซ็นในรูปแบบของเอกสารกระดาษและ (หรือ) ในรูปแบบของเอกสารอิเล็กทรอนิกส์พร้อมข้อมูลเกี่ยวกับความถูกต้อง

ดำเนินการตามคำขอของผู้ใช้ใบรับรองคีย์ลายเซ็น ยืนยันความถูกต้องของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์ที่เกี่ยวข้องกับใบรับรองคีย์ลายเซ็นที่ออกให้กับพวกเขา

ใบรับรองของผู้มีอำนาจของศูนย์รับรองรวมอยู่ใน Unified State Register ใบรับรองและคีย์ EDS ผลิตขึ้นโดยใช้ CryptoPro CSP ที่รับรองโดย Federal Security Service ของสหพันธรัฐรัสเซีย และเป็นไปตามมาตรฐานของรัฐของสหพันธรัฐรัสเซีย การแลกเปลี่ยนข้อมูลทั้งหมดกับศูนย์การลงทะเบียนของผู้ออกใบรับรองจะดำเนินการโดยใช้โปรโตคอล TLS ที่ปลอดภัยพร้อมการตรวจสอบสิทธิ์แบบเดียวและสองทาง

1.2 การวิเคราะห์โครงสร้างการทำงานของ CZI Grif LLC

การวิเคราะห์โครงสร้างการทำงานขององค์กรเกี่ยวข้องกับการวิเคราะห์กระบวนการทำงานของระบบองค์กรทั้งหมด ซึ่งเป็นการทำงานร่วมกันขององค์ประกอบต่างๆ เพื่อให้แน่ใจว่าจะบรรลุเป้าหมายที่ตั้งใจไว้ภายใต้อิทธิพลของปัจจัยภายนอกตามทรัพยากรที่มีอยู่

ภายใต้โครงสร้างการทำงานหมายถึงความเชี่ยวชาญเฉพาะของแผนกย่อยสำหรับหน้าที่การจัดการส่วนบุคคลในทุกระดับของลำดับชั้นของระบบ องค์กรดังกล่าวปรับปรุงคุณภาพการจัดการอย่างมีนัยสำคัญเนื่องจากความเชี่ยวชาญของผู้จัดการในพื้นที่แคบ ๆ ของกิจกรรม

กิจกรรมโดยรวมขององค์กรคือชุดกิจกรรมขององค์กรในด้านการทำงานต่างๆ ซึ่งสะท้อนให้เห็นในกระบวนการ

.2.1 การสร้างแผนภาพการทำงานของ CZI Grif LLC

บล็อกไดอะแกรมการทำงานขององค์กรเป็นผลมาจากการสลายตัวของระบบตามหลักการทำงาน

พิจารณาระบบย่อยหลักของระบบการจัดการองค์กร ซึ่งรวมถึง:

ระบบการผลิต

จัดหาระบบ;

ระบบองค์กรและการบริหาร

ระบบย่อยการผลิตรวมถึงพื้นที่ทำงานสำหรับการให้บริการแก่ประชากร

ระบบย่อยขององค์กรและการจัดการเป็นลิงค์ที่สองในระบบการทำงานของ CZI Grif LLC และรวมถึงพื้นที่ต่อไปนี้:

องค์กรการผลิต

องค์กรสนับสนุน;

การควบคุมการผลิต

การจัดการการจัดหา

ระบบย่อยที่สนับสนุนของ CZI Grif LLC ประกอบด้วย:

ความมั่นคงทางการเงิน

การสนับสนุนข้อมูล

การสนับสนุนทางกฎหมาย

พนักงาน;

ให้บริการขนส่ง วัตถุดิบ และวัสดุ

ดังนั้น เราจึงสามารถพิจารณาหน้าที่ของแต่ละระบบย่อยในการสลายตัวได้

โครงสร้างการทำงานที่นำเสนอในลักษณะนี้ทำให้เห็นภาพโครงสร้างแบบลำดับชั้นของแต่ละระบบย่อย โดยไม่คำนึงถึงการแบ่งองค์ประกอบตามกระบวนการที่เกิดขึ้นในแต่ละพื้นที่ที่นำเสนอ

การแบ่งพื้นที่แต่ละส่วนออกเป็นกระบวนการภายในจะต้องพิจารณาแยกเป็นหมวดหมู่ ซึ่งจะนำเสนอด้านล่าง แผนภาพบล็อกการทำงานที่สร้างขึ้นบนพื้นฐานของการวิเคราะห์การทำงานขององค์กรแสดงไว้ในรูปที่ 1.1

รูปที่ 1.1 - โครงสร้างการทำงานของ CZI Grif LLC

1.2.2 รายละเอียดของขอบเขตหน้าที่ของการจัดการ

พื้นที่ทำงานแต่ละด้านของการจัดการองค์กรเกี่ยวข้องกับกระบวนการภายในจำนวนหนึ่งที่เกี่ยวข้อง

การให้รายละเอียดเกี่ยวกับขอบเขตหน้าที่ของการจัดการของ CZI Grif LLC ช่วยในการเปิดเผยโครงสร้างภายใน

เพื่อแสดงความสัมพันธ์ของขอบเขตหน้าที่และกระบวนการที่เกิดจากการวิเคราะห์ เรานำเสนอข้อมูลในตารางที่ 1.1

ตารางที่ 1.1 - ตารางความสัมพันธ์ระหว่างพื้นที่ทำงานและกระบวนการขององค์กร

พื้นที่ใช้งาน

กระบวนการภายในของพื้นที่ทำงาน

1. การให้บริการแก่ราษฎร

1.1.ค้นหาลูกค้า 1.2 การให้บริการและการสนับสนุน

3. ข้อมูลสนับสนุน

3.1. จัดให้มีการจัดการข้อมูลการดำเนินงานสำหรับการตัดสินใจของฝ่ายบริหาร 3.2 องค์กรของการใช้ทรัพยากรสารสนเทศอย่างมีประสิทธิภาพ 3.3 การทำให้วงจรควบคุมลดลง

4. การสนับสนุนทางกฎหมาย

4.1 ให้ข้อมูลทางกฎหมายแก่ผู้บริหารและพนักงานขององค์กร 4.2 สนับสนุนการทำงานขององค์กรตามกฎหมายของสหพันธรัฐรัสเซีย

5.บุคลากร

5.1. การจัดบุคลากร. 5.2 การบัญชีสำหรับการเคลื่อนย้ายบุคลากร 5.3.พลานิโรวานี จำนวนพนักงาน 5.4. จัดทำตารางการรับพนักงาน 5.5. การเตรียมคำสั่งซื้อ. 5.6. การวางแผนวันหยุด

6. การจัดหาขนส่ง วัตถุดิบ และวัสดุสิ้นเปลือง

6.1 การบัญชีสำหรับการเคลื่อนย้ายวัสดุและอุปกรณ์ 6.2. การควบคุมคุณภาพและการจัดเก็บวัสดุ 6.3. กิจกรรมจัดซื้อ. 6.4. การพิจารณาความต้องการวัสดุ ทรัพยากร และส่วนประกอบ

7. การจัดการการดำเนินงาน

7.3 การยอมรับการตัดสินใจของฝ่ายบริหาร 7.6. การจัดซื้อจัดจ้าง. 7.8 การจัดการคลังสินค้า 7.7. การจัดการการเก็บบันทึก. 7.9. การจัดการการขาย 7.1. การพัฒนาแผนยุทธศาสตร์. 7.2. การสื่อสารกับสภาพแวดล้อมภายนอก 7.5. การจัดการงานการผลิต. 7.4. การก่อตัวของคำสั่งและคำสั่ง.

8. การจัดการการผลิต

8.1 การจัดการอุปกรณ์ 8.2.การจัดการคุณภาพของการบริการที่มีให้ 8.3. จัดทำสรุปและตารางการทำงาน

9.การจัดการการวางแผน

9.1 การกำหนดโหมดการทำงานขององค์กร 9.2. การวางแผนกำลังการผลิต. 9.3.Planirovanie การจัดตำแหน่งแรงงาน 9.4. การวางแผนทางการเงิน. 9.5. การวิเคราะห์เงินสำรอง กิจกรรมทางเศรษฐกิจ. 9.6 การจัดการกองทุนวิสาหกิจ 9.7. การบริหารเงินลงทุน

1.3 การวิเคราะห์โครงสร้างองค์กรและการจัดการของ CZI Grif LLC

โครงสร้างองค์กรและการจัดการขององค์กรถูกสร้างขึ้นในลักษณะที่ให้:

ตอบสนองต่อการเปลี่ยนแปลงของสถานการณ์ตลาดอย่างรวดเร็ว

การมอบหมายหน้าที่แต่ละหน้าที่ดำเนินการโดยองค์กรให้กับส่วนย่อยเชิงโครงสร้างใด ๆ

การกระจายและการกำหนดตัวตนของความรับผิดชอบสำหรับองค์กรและประสิทธิภาพของหน้าที่ที่ดำเนินการโดยองค์กรและการยอมรับการตัดสินใจของฝ่ายบริหารในแต่ละพื้นที่

การกระจายการตัดสินใจของฝ่ายบริหารอย่างมีประสิทธิภาพ

แต่ละแผนกขององค์กรเป็นแผนกโครงสร้างอิสระของ CZI Grif LLC CEO เป็นผู้รับผิดชอบส่วนตัวในการแต่งตั้งและเลิกจ้างหัวหน้าแผนก

มีการประชุมระหว่างหัวหน้าแผนกอย่างต่อเนื่อง ซึ่งจะมีการตัดสินใจเชิงกลยุทธ์และยุทธวิธีจำนวนมากภายในแต่ละแผนก คุณภาพงานของทั้งองค์กรโดยรวมขึ้นอยู่กับคุณภาพของงานของแต่ละแผนก ดังนั้นจึงจำเป็นต้องมีแนวทางบูรณาการสำหรับการจัดการองค์กร ซึ่งทำได้โดยการกระจายบทบาทระหว่างแผนกต่างๆ ตามความเชี่ยวชาญของแต่ละฝ่าย แต่คงไว้ซึ่งระบบการจัดการแบบรวมศูนย์

แต่ละแผนกมีหน้าที่รับผิดชอบในการดำเนินการตามภารกิจบางอย่าง

ระบบมีสามระดับ: บน กลาง และปฏิบัติการ

โครงสร้างองค์กรและการจัดการขององค์กร CZI Grif LLC แสดงในรูปที่1.2

รูปที่ 1.2 - โครงสร้างองค์กรและการจัดการขององค์กร LLC "CZI" Grif "

งานหลักของฝ่ายทรัพยากรบุคคล ได้แก่ :

การคัดเลือกและการกระจายบุคลากรในองค์กรโดยการประเมินคุณสมบัติและ คุณสมบัติทางธุรกิจ;

องค์กรการลงทะเบียนพนักงานที่เกี่ยวข้องกับการว่าจ้างการเลิกจ้างหรือการโอนตำแหน่งอื่นตามกฎทั้งหมดของกฎหมายปัจจุบัน

การออกใบรับรองเกี่ยวกับกิจกรรมแรงงานของพนักงาน รวมถึงการกรอก บำรุงรักษา และจัดเก็บสมุดงาน เก็บรักษาบันทึกเอกสารของแผนก

การวางโฆษณาและการว่าจ้าง การประมวลผลประวัติย่อที่เข้ามา การรับผู้สมัคร

การดำเนินการเอกสารและการศึกษาเนื้อหาเกี่ยวกับการละเมิดวินัยแรงงาน

องค์กรของการตรวจสุขภาพเป็นระยะและทำความคุ้นเคยกับพนักงานใหม่ด้วยกฎของตารางแรงงานปัจจุบันขององค์กร

การคัดเลือกวิศวกรกระบวนการ ผู้จัดการและพนักงาน และการดำเนินการเอกสารที่จำเป็น

การดำเนินการบรรยายสรุปและทำความคุ้นเคยกับพนักงานกับองค์กร

ศึกษากิจการของพนักงาน คุณสมบัติส่วนตัวและธุรกิจ และจัดทำรายงานและข้อเสนอแนะเกี่ยวกับการเคลื่อนไหวของพนักงานตามขั้นตอนของลำดับชั้นขององค์กร

ดูแลความพร้อมของเอกสารด้านประกันบำเหน็จบำนาญและการเก็บบันทึกในระบบการประกันบำเหน็จบำนาญรัฐ

การจัดตารางเวลาและประกันสุขภาพภาคบังคับสำหรับพนักงาน

งานหลักของฝ่ายกฎหมาย ได้แก่ :

ตรวจสอบให้แน่ใจว่าได้ปฏิบัติตามกิจกรรมขององค์กรตามข้อกำหนดของกฎหมายปัจจุบัน การคุ้มครองผลประโยชน์ทางกฎหมายขององค์กร

ทำงานกับสัญญาและการเรียกร้อง การบัญชีของการพิจารณาคดี;

การดำเนินการตามความเชี่ยวชาญทางกฎหมายในการดำเนินการขององค์กร การดำเนินการทางกฎหมายด้านกฎระเบียบของรัฐบาลท้องถิ่น

นำเสนอคุณลักษณะของกฎหมายปัจจุบันและขั้นตอนการสมัครในการทำงานของหน่วยงานขององค์กร

การมีส่วนร่วมในปฏิสัมพันธ์กับหน่วยงานบังคับใช้กฎหมายตลอดจนหน่วยงานของรัฐและการปกครองตนเองในท้องถิ่น

การพัฒนาและการอนุมัติการดำเนินการทางกฎหมายด้านกฎระเบียบภายในองค์กร

วิเคราะห์กรอบกฎหมายและการบัญชีตามระเบียบข้อบังคับขององค์กร

งานหลักของแผนกจัดหาคือการจัดหาทรัพยากรวัสดุทั้งหมดที่จำเป็นสำหรับกิจกรรมของบริษัท

งานหลักของฝ่ายการเงินและเศรษฐกิจ:

การจัดกิจกรรมทางการเงินและเศรษฐกิจขององค์กรและหน่วยงาน

จัดให้มีตำแหน่งเพื่อประโยชน์ขององค์กรของบุคลากรด้านบัญชีและบริการทางการเงินโดยคำนึงถึงคุณสมบัติการบริการประสบการณ์ธุรกิจและคุณภาพส่วนบุคคล

การจัดระเบียบงานเพื่อความปลอดภัยของเงินทุนและเอกสารทางการเงิน

องค์กรงานพิจารณาข้อร้องเรียนและข้อเสนอที่ได้รับจากบุคลากรด้านกิจกรรมทางการเงินและเศรษฐกิจ

ดำเนินการตรวจสอบข้อเท็จจริงเกี่ยวกับการละเมิดทางการเงิน

การกำหนดแหล่งที่มาและปริมาณของทรัพยากรทางการเงินในองค์กร

งานหลักของการบัญชีคือ:

จัดทำรายงานที่สะท้อนถึงสภาพทางการเงินขององค์กรและกิจกรรมขององค์กรสำหรับใช้ภายในโดยผู้บริหารและผู้มีอำนาจอื่น ๆ ขององค์กรอย่างเป็นกลาง รวมถึงพันธมิตรหากจำเป็น

การวิเคราะห์และประเมินการใช้เงินสำรองภายในองค์กร

การระบุปริมาณสำรองการผลิตที่ไม่ได้ใช้และการระดมเพื่อวัตถุประสงค์ในการใช้งานอย่างมีประสิทธิภาพในภายหลัง

การป้องกันสถานการณ์ที่กิจกรรมขององค์กรอาจก่อให้เกิดความสูญเสียและตกอยู่ในสถานะไม่มั่นคงทางการเงิน

การให้ข้อมูลที่จำเป็นแก่ผู้ใช้ภายในของงบการเงินอย่างทันท่วงทีสำหรับกิจกรรมการควบคุมและการดำเนินธุรกิจต่างๆ อย่างมีประสิทธิภาพและเหมาะสม

ดังนั้น ด้วยระบบการกระจายบทบาทและหน้าที่ในองค์กรนี้ ประสิทธิภาพสูงสุดในการดำเนินกิจกรรมหลักจึงเกิดขึ้นได้ ซึ่งเกี่ยวข้องกับความเชี่ยวชาญเฉพาะด้านที่แคบของแต่ละแผนกของ CZI Grif LLC

.4 การวิเคราะห์เป้าหมายของ OOO CZI Grif

เป้าหมายคือวัตถุในอุดมคติหรือของจริงของความทะเยอทะยานที่มีสติสัมปชัญญะหรือหมดสติของผู้ทดลอง ซึ่งเป็นผลลัพธ์สุดท้ายที่กระบวนการถูกชี้นำโดยเจตนา

การกำหนดเป้าหมายเกี่ยวข้องกับการสร้างระบบลำดับชั้นของเป้าหมายหลัก ซึ่งจะแบ่งออกเป็นเป้าหมายเฉพาะที่แคบลง

การกำหนดเป้าหมายอย่างเพียงพอของกิจกรรมทำให้คุณสามารถเลือกความสามารถและวิธีการในการบรรลุเป้าหมายได้อย่างถูกต้องแม่นยำและบรรลุเป้าหมายอย่างมีประสิทธิภาพมากที่สุด

ในการวิเคราะห์เป้าหมายขององค์กร จำเป็นต้องสร้างแผนผังของเป้าหมายตามข้อมูลที่มีอยู่เกี่ยวกับระบบ ในระบบลำดับชั้นนี้ เป้าหมายระดับล่างจะทำหน้าที่เป็นวิธีในการบรรลุเป้าหมายระดับสูง

เราจำเป็นต้องสร้างแบบจำลองที่ถูกต้องแต่เรียบง่าย ในการทำเช่นนี้ เราจะปฏิบัติตามหลักการดังต่อไปนี้:

หลักความสมบูรณ์. มันบ่งบอกถึงความสำเร็จที่สมบูรณ์ของเป้าหมายผ่านการบรรลุเป้าหมายย่อย

หลักการทับซ้อนของเป้าหมายย่อย เป้าหมายย่อยดูเหมือนจะเป็นอิสระ

หลักการความจำกัดของการสลายตัว อัลกอริธึมการสลายตัวประกอบด้วยขั้นตอนจำนวนจำกัด

โดยใช้ตารางที่ 1.2 เราแสดงให้เห็นการจำแนกประเภทเป้าหมายย่อย

จากการวิเคราะห์เป้าหมายขององค์กร เราจะสร้างแผนผังของเป้าหมายดังแสดงในรูปที่ 1.3

ตารางที่ 1.2 - การวิเคราะห์เป้าหมายขององค์กร LLC "CZI" Grif "

หมายถึงความสำเร็จ

เกณฑ์ประสิทธิภาพ

С0 - กำไรสูงสุด

С01 - เพิ่มจำนวนของสัญญาที่สรุป


C1 - การปรับปรุงคุณภาพการให้บริการสูงสุด

C11 - การฝึกอบรมขั้นสูงของพนักงาน С12 - เพิ่มจำนวนพันธมิตร; C13 - การปรับปรุงคุณภาพการบริการสูงสุด

การเพิ่มระดับความสามารถในการแข่งขันและเพิ่มอิทธิพลของบริษัทในด้านความปลอดภัยของข้อมูล

C2 - สร้างความมั่นใจในระดับสูงของความสามารถระดับมืออาชีพ

C21 - ประสิทธิภาพการบริหารงานบุคคล C22 - ศึกษาประสบการณ์การทำงานกับบุคลากร

ยกระดับความเป็นมืออาชีพของพนักงาน


รูปที่ 1.3 - ต้นไม้แห่งเป้าหมายของ CZI Grif LLC

ดังนั้นเราจึงได้ต้นไม้แห่งเป้าหมายที่ตรงตามหลักการดังกล่าว ซึ่งสะท้อนถึงโครงสร้างของเป้าหมายของ CZI Grif LLC

.5 การระบุสถานการณ์ที่เป็นปัญหา LLC CZI Grif

ประสิทธิผลของกระบวนการจัดการองค์กรส่วนใหญ่ขึ้นอยู่กับว่าสถานการณ์ปัญหาถูกระบุในกระบวนการผลิตได้ดีเพียงใด และการตัดสินใจหลังจากระบุตัวตนได้รวดเร็วและมีประสิทธิภาพเพียงใด ต้องพิจารณาแต่ละองค์กรโดยคำนึงถึงลักษณะเฉพาะของงาน

หากเกิดปัญหาขึ้น - สถานการณ์ของความคลาดเคลื่อนระหว่างสถานะที่ต้องการและสถานะที่แท้จริงของระบบ - ชุดของมาตรการจะถูกนำมาใช้เพื่อเอาชนะสถานการณ์ดังกล่าว

วิธีที่ดีที่สุดคือแนวทางบูรณาการในการแก้ปัญหา ด้วยวิธีนี้ สิ่งสำคัญคือต้องกำหนดปัญหาจำนวนหนึ่งและความสัมพันธ์ระหว่างปัญหาอย่างถูกต้อง และไม่แก้ปัญหาแต่ละปัญหาแยกกัน แต่ให้รวมกลุ่มของปัญหาที่ระดับหนึ่งหรืออีกระดับของลำดับชั้นของระบบ

สำหรับการพิจารณาสถานการณ์ปัญหาเป็นระยะๆ จะพิจารณาแต่ละระดับของระบบองค์กร

สถานการณ์ที่เป็นไปได้ใดๆ จะได้รับการพิจารณาสำหรับความคลาดเคลื่อนระหว่างสถานการณ์ที่ต้องการและสถานการณ์จริง จากนั้นจึงเลือกวิธีการแก้ปัญหาที่เหมาะสมที่สุดสำหรับการแก้ไขสถานการณ์นี้

ในส่วนที่เกี่ยวข้องกับการวิเคราะห์ของ CZI Grif LLC อันดับแรก สถานการณ์ต่างๆ จะได้รับการพิจารณาซึ่งความสำเร็จของเป้าหมายย่อยอาจเป็นไปไม่ได้หรือยาก ซึ่งอาจขัดขวางความสำเร็จของเป้าหมายหลักขององค์กร .

เพื่อนำเสนอวิธีการที่เป็นไปได้ในการแก้ปัญหาสถานการณ์ขององค์กร เราจะจัดทำรายการปัญหาที่เป็นไปได้

การวิเคราะห์สถานการณ์ที่เป็นปัญหาของ CZI Grif LLC แสดงไว้ในตารางที่ 1.3

ตารางที่ 1.3 - การวิเคราะห์สถานการณ์ที่เป็นปัญหาของ OOO CZI Grif

สถานการณ์ปัญหา

วิธีการแก้ปัญหา

1. คุณภาพการจัดการองค์กรลดลง

1.1.เพิ่มการไหลของเอกสารขององค์กร

1. ระบบบัญชีอัตโนมัติ

1.2 เพิ่มเวลาในการตัดสินใจทำให้คุณภาพแย่ลง

1. ระบบอัตโนมัติของการรวบรวมและการประมวลผลข้อมูล 2. การปรับเปลี่ยนรูปแบบการวิเคราะห์สถานการณ์

1.3 การวางแผนยุทธวิธีและกลยุทธ์ที่ไม่เหมาะสม

1. การวิเคราะห์ข้อมูลการดำเนินงานและการสร้างระบบการวางแผน

2.ลดคุณภาพการบริการ

2.1 คุณภาพการบริการลดลง

1.การเปลี่ยนแปลงระบบโดยคำนึงถึงความคิดเห็นของลูกค้า

2.2 ข้อกำหนดทางเทคนิคที่ผิดพลาด

1. การสร้างระบบหลายขั้นตอนเพื่อประสานงานเงื่อนไขการอ้างอิงกับลูกค้า

2.5. การเติบโตของจำนวนข้อผิดพลาดในการวิเคราะห์ข้อมูล

1. ระบบอัตโนมัติของการวิเคราะห์และการรวบรวมข้อมูล

2.6. การขโมยข้อมูลทางการค้าและข้อมูลส่วนบุคคล

1. การวิเคราะห์ระบบป้องกันที่มีอยู่ การระบุจุดอ่อน และการพัฒนาระบบการจัดการเอกสารที่แก้ไขแล้ว

3. คุณภาพลดลง การบัญชี

3.1.ความยากในการจัดและค้นหาข้อมูล

1. ระบบอัตโนมัติและการแนะนำการจัดการเอกสารอิเล็กทรอนิกส์ 2. การปรับเปลี่ยนวิธีการบัญชี

3.2. การเติบโตของจำนวนข้อผิดพลาดในการบัญชีสำหรับสินทรัพย์ถาวร


3.3. เพิ่มระยะเวลาในการประมวลผลข้อมูล


4.คุณภาพงานบริการบุคลากรลดลง

4.1. การใช้อำนาจหน้าที่โดยมิชอบโดยพนักงานขององค์กร

1. พัฒนาชุดมาตรการเพิ่มความรับผิดชอบของพนักงานในการปฏิบัติหน้าที่ 2. ให้พนักงานมีความรับผิดชอบในการบริหารตาม รหัสแรงงาน RF


จากตารางจะเห็นได้ว่าปัญหาส่วนสำคัญขององค์กรเกี่ยวข้องกับการประมวลผล การจัดเก็บ การจัดระบบ และการใช้ข้อมูลประเภทต่างๆ ในระดับต่างๆ

ปัญหาการขโมยข้อมูลจะได้รับการแก้ไขในระหว่างการพัฒนาโครงการนี้โดยการวิเคราะห์ระบบรักษาความปลอดภัยข้อมูลที่มีอยู่ ระบุข้อบกพร่องของระบบนี้ และพัฒนาระบบรักษาความปลอดภัยข้อมูลใหม่ที่ได้รับการแก้ไข

2. การวิเคราะห์ระบบย่อยเพื่อตรวจสอบความสมบูรณ์และความถูกต้องของข้อมูลของ LLC "CZI "Grif"

เครื่องมือรักษาความปลอดภัยที่สำคัญคือขั้นตอนเพื่อให้แน่ใจว่าข้อมูลมีความสมบูรณ์และถูกต้อง มาวิเคราะห์ระบบย่อยเพื่อตรวจสอบความสมบูรณ์และความถูกต้องของข้อมูลของ OOO CZI Grif

วิธีการที่อนุญาตให้คุณเข้ารหัสข้อความโดยการแลกเปลี่ยนคีย์ผ่านช่องทางการสื่อสารแบบเปิดนั้นถูกคิดค้นขึ้นในช่วงกลางทศวรรษที่ 70 ของศตวรรษที่ผ่านมา และในช่วงต้นทศวรรษที่แปด อัลกอริทึมแรกที่นำมาใช้คือ rsa ตอนนี้ผู้ใช้สามารถสร้างคีย์ที่เกี่ยวข้องได้สองคีย์ - คู่คีย์ หนึ่งในคีย์เหล่านี้จะถูกส่งผ่านช่องทางที่ไม่เป็นความลับไปยังทุกคนที่ผู้ใช้ต้องการแลกเปลี่ยนข้อความที่เป็นความลับด้วย คีย์นี้เรียกว่าคีย์สาธารณะ เมื่อทราบคีย์สาธารณะของผู้ใช้แล้ว คุณสามารถเข้ารหัสข้อความที่ส่งถึงเขาได้ แต่เฉพาะส่วนที่สองของคู่คีย์ นั่นคือคีย์ส่วนตัวเท่านั้นที่สามารถถอดรหัสได้ ในเวลาเดียวกัน พับลิกคีย์ไม่สามารถคำนวณไพรเวตคีย์ได้ แม้ว่างานดังกล่าวจะสามารถแก้ไขได้โดยหลักการ แต่ก็ต้องใช้เวลาในคอมพิวเตอร์เป็นเวลาหลายปีสำหรับขนาดคีย์ที่ใหญ่เพียงพอ เพื่อรักษาความลับ ผู้รับจะต้องเก็บกุญแจส่วนตัวไว้เป็นความลับอย่างเคร่งครัด และผู้ส่งต้องตรวจสอบให้แน่ใจว่ากุญแจสาธารณะที่เขามีนั้นเป็นของผู้รับจริงๆ

เนื่องจากมีการใช้คีย์ที่แตกต่างกันสำหรับการเข้ารหัสและถอดรหัส อัลกอริทึมประเภทนี้จึงเรียกว่าอสมมาตร ข้อเสียเปรียบที่สำคัญที่สุดคือประสิทธิภาพต่ำ ซึ่งช้ากว่าอัลกอริทึมแบบสมมาตรประมาณ 100 เท่า ดังนั้นจึงมีการสร้างรูปแบบการเข้ารหัสที่ใช้ประโยชน์จากอัลกอริธึมทั้งแบบสมมาตรและไม่สมมาตร:

อัลกอริธึมที่สมมาตรอย่างรวดเร็วใช้ในการเข้ารหัสไฟล์หรือข้อความ และคีย์เข้ารหัสจะถูกสร้างขึ้นแบบสุ่มด้วยคุณสมบัติทางสถิติที่ยอมรับได้

คีย์เข้ารหัสแบบสมมาตรขนาดเล็กถูกเข้ารหัสโดยใช้อัลกอริธึมที่ไม่สมมาตรโดยใช้คีย์สาธารณะของผู้รับและส่งเข้ารหัสพร้อมกับข้อความ

เมื่อได้รับข้อความแล้ว ผู้รับจะถอดรหัสคีย์สมมาตรด้วยคีย์ส่วนตัวของเขา และด้วยความช่วยเหลือจากข้อความนั้นเอง

เพื่อหลีกเลี่ยงการเข้ารหัสข้อความทั้งหมดด้วยอัลกอริธึมที่ไม่สมมาตร มีการใช้แฮช: ค่าแฮชของข้อความต้นฉบับจะถูกคำนวณ และมีเพียงลำดับไบต์สั้นๆ นี้เท่านั้นที่เข้ารหัสด้วยคีย์ส่วนตัวของผู้ส่ง ผลที่ได้คือลายเซ็นดิจิทัลอิเล็กทรอนิกส์ การเพิ่มลายเซ็นดังกล่าวในข้อความทำให้คุณสามารถตั้งค่า:

ความถูกต้องของข้อความ - มีเพียงเจ้าของเท่านั้นที่สามารถสร้างลายเซ็นตามคีย์ส่วนตัว

ความสมบูรณ์ของข้อมูล - คำนวณค่าแฮชของข้อความที่ได้รับและเปรียบเทียบกับค่าที่เก็บไว้ในลายเซ็น: หากค่าตรงกัน ผู้โจมตีจะไม่แก้ไขข้อความหลังจากที่ผู้ส่งลงนาม

ดังนั้นอัลกอริธึมที่ไม่สมมาตรจึงช่วยแก้ปัญหาสองประการ: การแลกเปลี่ยนคีย์การเข้ารหัสผ่านช่องทางการสื่อสารแบบเปิดและลายเซ็นของข้อความ ในการใช้ประโยชน์จากคุณลักษณะเหล่านี้ คุณต้องสร้างและจัดเก็บคู่คีย์สองคู่ - สำหรับการแลกเปลี่ยนคีย์และสำหรับลายเซ็น CryptoAPI จะช่วยเราในเรื่องนี้

ผู้ให้บริการเข้ารหัสแต่ละรายมีฐานข้อมูลที่เก็บคีย์ผู้ใช้ระยะยาว ฐานข้อมูลประกอบด้วยคอนเทนเนอร์คีย์ตั้งแต่หนึ่งรายการขึ้นไป ผู้ใช้สามารถสร้างคอนเทนเนอร์หลายตัวที่มีชื่อต่างกันได้ (ชื่อคอนเทนเนอร์เริ่มต้นคือชื่อผู้ใช้ในระบบ)

การเชื่อมต่อกับคอนเทนเนอร์ทำพร้อมกันโดยได้รับบริบทของผู้ให้บริการเข้ารหัสเมื่อเรียกใช้ฟังก์ชัน cryptacquirecontext - ชื่อของคอนเทนเนอร์คีย์จะถูกส่งไปยังฟังก์ชันเป็นอาร์กิวเมนต์ที่สอง หากอาร์กิวเมนต์ที่สองมีตัวชี้ค่าว่าง (ไม่มี) ระบบจะใช้ชื่อเริ่มต้นซึ่งก็คือชื่อผู้ใช้ ในกรณีที่ไม่จำเป็นต้องเข้าถึงคอนเทนเนอร์ คุณสามารถส่งแฟล็ก crypt_verifycontext ในอาร์กิวเมนต์สุดท้ายไปยังฟังก์ชันได้ หากจำเป็นต้องสร้างคอนเทนเนอร์ใหม่ จะใช้แฟล็ก crypt_newkeyset และเพื่อลบคอนเทนเนอร์ที่มีอยู่พร้อมกับคีย์ที่จัดเก็บไว้ในนั้น - crypt_deletekeyset

แต่ละคอนเทนเนอร์สามารถมีอย่างน้อยสองคู่คีย์ - คีย์การแลกเปลี่ยนคีย์และคีย์การลงนาม คีย์ที่ใช้สำหรับการเข้ารหัสโดยอัลกอริทึมแบบสมมาตรจะไม่ถูกจัดเก็บไว้

หลังจากสร้างที่เก็บคีย์แล้ว คุณต้องสร้างคู่คีย์การแลกเปลี่ยนคีย์และลายเซ็น งานนี้ใน CryptoAPI ดำเนินการโดยฟังก์ชัน cryptgenkey (ผู้ให้บริการ อัลกอริทึม แฟล็ก คีย์):

ผู้ให้บริการ - ตัวอธิบาย cryptoprovider ที่ได้รับจากการเรียกใช้ฟังก์ชัน cryptacquirecontext

อัลกอริธึม - ระบุว่าอัลกอริธึมการเข้ารหัสใดที่คีย์ที่สร้างขึ้นจะสอดคล้องกับ ข้อมูลอัลกอริทึมจึงเป็นส่วนหนึ่งของคำอธิบายของคีย์ ผู้ให้บริการเข้ารหัสแต่ละรายใช้อัลกอริธึมที่กำหนดไว้อย่างเข้มงวดสำหรับการแลกเปลี่ยนและลงนามคีย์ ดังนั้น ผู้ให้บริการประเภท prov_rsa_full ซึ่งรวมถึงผู้ให้บริการการเข้ารหัสลับพื้นฐานของ microsoft จะใช้อัลกอริทึม rsa

แฟล็ก - เมื่อสร้างคีย์ที่ไม่สมมาตร ให้ควบคุมขนาด ผู้ให้บริการเข้ารหัสที่เราใช้ช่วยให้คุณสามารถสร้างคีย์การแลกเปลี่ยนคีย์จากความยาว 384 ถึง 512 บิต และคีย์การลงนาม - ตั้งแต่ 512 ถึง 16384 บิต ยิ่งมีความยาวคีย์มากเท่าใด ก็ยิ่งมีความน่าเชื่อถือมากขึ้นเท่านั้น จึงไม่แนะนำให้ใช้คีย์การแลกเปลี่ยนคีย์ที่มีความยาวน้อยกว่า 512 บิต และไม่แนะนำให้ทำให้คีย์ลายเซ็นมีความยาวน้อยกว่า 1024 บิต โดยค่าเริ่มต้น ผู้ให้บริการเข้ารหัสจะสร้างคีย์ทั้งสองที่มีความยาว 512 บิต ความยาวคีย์ที่ต้องการสามารถส่งผ่านในคำสูงของพารามิเตอร์แฟล็ก:

คีย์ - ในกรณีที่ฟังก์ชันเสร็จสมบูรณ์ ตัวอธิบายของคีย์ที่สร้างขึ้นจะถูกป้อนลงในพารามิเตอร์นี้

ในช่อง "คอนเทนเนอร์" คุณสามารถระบุชื่อของคอนเทนเนอร์คีย์ได้ การเว้นฟิลด์นี้ว่างไว้จะใช้คอนเทนเนอร์เริ่มต้น หลังจากสร้างคีย์แล้ว รายงานเกี่ยวกับพารามิเตอร์จะแสดงในฟิลด์บันทึกช่วยจำ สำหรับสิ่งนี้ ฟังก์ชัน cryptgetkeyparam (คีย์ พารามิเตอร์ บัฟเฟอร์ ขนาด แฟล็ก) ถูกใช้ ในการรับข้อมูลเกี่ยวกับพารามิเตอร์ที่จำเป็น คุณต้องส่งค่าคงที่ที่สอดคล้องกันผ่านอาร์กิวเมนต์ที่สองของฟังก์ชัน: kp_algid - ตัวระบุอัลกอริทึม kp_keylen - ขนาดคีย์ ฯลฯ

ขั้นตอน tgenerateform.okbtnclick(ผู้ส่ง: tobject); ต่อ:pchar; :สตริง; :hcryptprov; , signkey: hcryptkey;

ธง, keylen: dword;

(อ่านชื่อคอนเทนเนอร์) length(containeredit.text) = 0 cont:= nil:= containeredit.text; := stralloc(ความยาว(ผิดพลาด) + 1); (ต่อ, ผิดพลาด); ; (@hprov, ต่อ, ไม่มี, prov_rsa_full, 0);

(การสร้างคีย์การแลกเปลี่ยนคีย์) kekcheckbox.checked แล้ว

(อ่านความยาวของกุญแจแล้วใส่เข้าไป

คำสูงของพารามิเตอร์ FLAGS) := strtoint(keyexchlenedit.text);

ธง:= keylen shl 16; ไม่ใช่ cryptgenkey (hprov, at_keyexchange, flag, @keyexchkey) แล้ว

(การจัดการข้อผิดพลาด).lines.add(""); .lines.add("สร้างคีย์การแลกเปลี่ยนคีย์แล้ว:"); := 4; ไม่ใช่ cryptgetkeyparam (keyexchkey, kp_keylen, @keylen, @flag, 0) แล้ว

(การจัดการข้อผิดพลาด) reportmemo.lines.add (" ความยาวคีย์ - " + inttostr (keylen)); := 4; ไม่ใช่ cryptgetkeyparam(keyexchkey, kp_algid, @keylen, @flag, 0) แล้ว

(การจัดการข้อผิดพลาด) reportmemo.lines.add (" อัลกอริทึม - " + algidtostr (keylen));

(ฟังก์ชัน algidtostr ไม่แสดงที่นี่ ประกอบด้วยฟังก์ชันเดียว

คำสั่ง case ที่แม็พตัวระบุอัลกอริธึมจำนวนเต็มกับสตริง)

(การสร้างคีย์ลายเซ็น) skcheckbox.checked แล้ว

(ดำเนินการคล้ายกับการสร้างคีย์การแลกเปลี่ยนคีย์);

cryptreleasecontext(hprov, 0);

เมื่อส่งออก ข้อมูลคีย์จะถูกบันทึกในรูปแบบใดรูปแบบหนึ่งจากสามรูปแบบที่เป็นไปได้:

Publickeyblob - ใช้สำหรับเก็บกุญแจสาธารณะ เนื่องจากกุญแจสาธารณะไม่เป็นความลับ จึงถูกจัดเก็บโดยไม่ได้เข้ารหัส

Privatekeyblob - ใช้เพื่อจัดเก็บคู่คีย์ทั้งหมด (คีย์สาธารณะและคีย์ส่วนตัว) ข้อมูลนี้เป็นความลับอย่างสูง ดังนั้นจึงถูกเก็บไว้ในรูปแบบที่เข้ารหัส และคีย์เซสชัน (และด้วยเหตุนี้ อัลกอริธึมสมมาตร) ใช้สำหรับการเข้ารหัส

Simpleblob - ใช้สำหรับเก็บคีย์เซสชัน เพื่อความเป็นส่วนตัว ข้อมูลคีย์จะถูกเข้ารหัสโดยใช้กุญแจสาธารณะของผู้รับข้อความ

การส่งออกคีย์ใน CryptoAPI ดำเนินการโดยฟังก์ชัน cryptexportkey (คีย์ที่ส่งออก คีย์ปลายทาง รูปแบบ แฟล็ก บัฟเฟอร์ ขนาดบัฟเฟอร์):

คีย์ที่ส่งออก - ตัวอธิบายของคีย์ที่ต้องการ

รหัสปลายทาง - ในกรณีที่บันทึกกุญแจสาธารณะ จะต้องเท่ากับศูนย์ (ข้อมูลไม่ได้เข้ารหัส)

รูปแบบ - ระบุรูปแบบการส่งออกที่เป็นไปได้ (publickeyblob, privatekeyblob, simpleblob);

แฟล็ก - สงวนไว้สำหรับอนาคต (ควรเป็นศูนย์)

บัฟเฟอร์ - มีที่อยู่ของบัฟเฟอร์ที่จะเขียน key blob (วัตถุขนาดใหญ่แบบไบนารี)

ขนาดบัฟเฟอร์ - เมื่อเรียกใช้ฟังก์ชัน ตัวแปรนี้ควรมีขนาดบัฟเฟอร์ที่พร้อมใช้งาน และเมื่อสิ้นสุดการทำงาน จำนวนข้อมูลที่ส่งออกจะถูกเขียนลงไป หากไม่ทราบขนาดบัฟเฟอร์ล่วงหน้า จะต้องเรียกใช้ฟังก์ชันด้วยพารามิเตอร์บัฟเฟอร์เท่ากับตัวชี้ค่าว่าง จากนั้นขนาดบัฟเฟอร์จะถูกคำนวณและป้อนลงในตัวแปรขนาดบัฟเฟอร์

คุณอาจต้องส่งออกคู่คีย์ทั้งหมด รวมถึงคีย์ส่วนตัว เพื่อให้สามารถเซ็นเอกสารบนคอมพิวเตอร์เครื่องอื่นได้ (เช่น ที่บ้านและที่ทำงาน) หรือเพื่อบันทึกสำเนาสำรอง ในกรณีนี้ คุณต้องสร้างคีย์เข้ารหัสตามรหัสผ่าน และส่งแฮนเดิลไปที่คีย์นี้เป็นพารามิเตอร์ตัวที่สองของฟังก์ชัน cryptexportkey

ฟังก์ชัน cryptgetuserkey (ผู้ให้บริการ คำอธิบายคีย์ ตัวอธิบายคีย์) ช่วยให้คุณขอคำอธิบายของคีย์ที่ส่งออกจากผู้ให้บริการเข้ารหัสลับได้ คำอธิบายคีย์คือ at_keyexchange หรือ at_signature

texportform.okbtnclick(ผู้ส่ง: tobject); ต่อ:pchar; :สตริง; :hcryptprov; , expkey: hcryptkey; : ไบต์; :dword; :ไฟล์;

แฮช:hcrypthash;

(ถ้าไม่ได้เลือกคีย์ - ออก)

ถ้าไม่ (kekcheckbox.checked หรือ skcheckbox.checked) ให้ออก

(หากจำเป็นต้องใช้รหัสผ่าน เช่น ส่งออกคู่คีย์ทั้งหมด)

ถ้า passwedit.enabled และ (passwedit.text<>passw2edit.text) แล้ว

start("เกิดข้อผิดพลาดในการป้อนรหัสผ่าน โปรดลองอีกครั้ง", mterror, ., 0); ; ;

"อ่าน" ชื่อของคอนเทนเนอร์และเชื่อมต่อกับผู้ให้บริการเข้ารหัส

หากคุณต้องการรหัสเข้ารหัส - สร้างตามรหัสผ่าน

(คีย์แลกเปลี่ยนคีย์) kekcheckbox.checked แล้ว

(รับที่จับกุญแจ) (hprov, at_keyexchange, @key);

(เรากำหนดขนาดของบัฟเฟอร์สำหรับการส่งออกคีย์)

ถ้า (whatradiogroup.itemindex = 0) แล้ว (คีย์, 0, publickeyblob, 0, ไม่มี, @buflen) cryptexportkey (คีย์, expkey, privatekeyblob, 0, ไม่มี, @buflen); (pbuf บัฟเฟอร์);

(ส่งออกข้อมูล) (whatradiogroup.itemindex = 0) จากนั้น (คีย์ 0, publickeyblob, 0, pbuf, @buflen) cryptexportkey (คีย์ expkey, privatekeyblob, 0, pbuf, @buflen);

(ฟรีที่จับกุญแจสำหรับเปลี่ยนกุญแจ

(ตัวคีย์เองจะไม่ถูกทำลายในกรณีนี้)) (คีย์); .title:= "ระบุไฟล์เพื่อบันทึกคีย์การแลกเปลี่ยนคีย์";

ถ้า savedialog1.execute แล้ว (f, savedialog1.filename); (ฉ 1); (f, pbuf^, buflen); (ฉ); ("บันทึกคีย์การแลกเปลี่ยนเรียบร้อยแล้ว", ข้อมูล, ., 0); ; จริง; (แลกเปลี่ยนคีย์)

(รหัสลงนาม) skcheckbox.checked แล้ว

(คล้ายกับคีย์แลกเปลี่ยนคีย์)

จนจริง; (ลายเซ็น)

ถ้าคีย์ถูกสร้างขึ้นโดยใช้รหัสผ่าน เราจะทำลายมัน

หลังจากนั้นเราจะปล่อยบริบทของผู้ให้บริการเข้ารหัส

ส่วนสาธารณะของคีย์ที่ส่งออกด้วยวิธีนี้จำเป็นต่อการตรวจสอบลายเซ็นและถอดรหัสคีย์เซสชัน

การนำเข้าคู่คีย์ไปยังคอนเทนเนอร์ที่สร้างขึ้นใหม่เป็นขั้นตอนที่แยกต่างหาก คุณต้องถามผู้ใช้เกี่ยวกับชื่อคอนเทนเนอร์และรหัสผ่าน เชื่อมต่อกับผู้ให้บริการ สร้างคีย์ตามรหัสผ่าน อ่านข้อมูลที่นำเข้าจากไฟล์ลงในบัฟเฟอร์ แล้วใช้ฟังก์ชัน cryptimportkey (ผู้ให้บริการ บัฟเฟอร์ ความยาวของบัฟเฟอร์ , คีย์ถอดรหัส, แฟล็ก, คีย์ที่นำเข้า) หากจำเป็นต้องจัดเตรียมความสามารถในการเอ็กซ์พอร์ตคู่คีย์ที่นำเข้าในภายหลัง ค่า crypt_exportable จะต้องถูกส่งผ่านในพารามิเตอร์แฟล็ก มิฉะนั้น การเรียกฟังก์ชัน cryptexportkey สำหรับคู่คีย์นี้จะส่งผลให้เกิดข้อผิดพลาด

ข้อสรุป

1. ดำเนินการวิเคราะห์ CZI Grif LLC ทีละขั้นตอน

2. จากการวิเคราะห์โครงสร้างการทำงาน แบบจำลองการทำงานขององค์กรจึงถูกสร้างขึ้น

มีการระบุเป้าหมายหลักที่องค์กรต้องเผชิญและวิธีการบรรลุเป้าหมาย ต้นไม้เป้าหมายถูกสร้างขึ้น

มีการระบุสถานการณ์ปัญหาหลักและกำหนดวิธีการแก้ไข

มีการเลือกสถานการณ์ที่เป็นปัญหาเพื่อแก้ไขในโครงการสำเร็จการศึกษา

มีการระบุงานหลักที่องค์กรเผชิญอยู่และมีการกำหนดลำดับความสำคัญในการแก้ปัญหา การวิเคราะห์แสดงให้เห็นความเป็นไปได้และความจำเป็นในการแก้ปัญหาที่พิจารณาในบทความนี้

2.
การวิเคราะห์ภัยคุกคามต่อความปลอดภัยของข้อมูลของแผนกย่อยของ CZI "GRIF" LLC

.1 การวิเคราะห์เฉพาะของกระบวนการข้อมูลในโครงสร้างพื้นฐานกุญแจสาธารณะ (PKI)

วัตถุประสงค์การทำงานหลักของแผนกย่อยที่พิจารณาแล้วของ CZI Grif LLC คือหน้าที่ของศูนย์การลงทะเบียน ผู้มีอำนาจในการลงทะเบียนเป็นหนึ่งในองค์ประกอบสิ้นสุดที่สำคัญที่สุดของโครงสร้างพื้นฐานคีย์สาธารณะ

เพื่อกำหนดภัยคุกคามหลักต่อความปลอดภัยของส่วนย่อยที่แยกจากกัน จำเป็นต้องพิจารณาส่วนย่อยเป็นองค์ประกอบของระบบที่มีการโต้ตอบอย่างแข็งขัน

โครงสร้างพื้นฐานของกุญแจสาธารณะเป็นระบบที่ซับซ้อนซึ่งมีการใช้งานและให้บริการโดยใช้เทคโนโลยีกุญแจสาธารณะ วัตถุประสงค์ของ PKI คือการจัดการคีย์และใบรับรองซึ่งองค์กรสามารถรักษาสภาพแวดล้อมเครือข่ายที่เชื่อถือได้ PKI อนุญาตให้ใช้บริการเข้ารหัสและลายเซ็นดิจิทัลร่วมกับแอปพลิเคชันหลากหลายที่ทำงานในสภาพแวดล้อมคีย์สาธารณะ

ส่วนประกอบหลักของ PKI คือ:

ศูนย์ตรวจสอบ;

ศูนย์ลงทะเบียน;

ที่เก็บใบรับรอง

ที่เก็บใบรับรอง;

เอนทิตีปลายทาง (ผู้ใช้)

การทำงานร่วมกันของส่วนประกอบ PKI แสดงไว้ในรูปที่ 1.1 เป็นส่วนหนึ่งของ PKI มีระบบย่อยสำหรับการออกและเพิกถอนใบรับรอง สร้างสำเนาสำรองและกู้คืนคีย์ ดำเนินการเข้ารหัสลับ และจัดการวงจรชีวิตของใบรับรองและคีย์ ซอฟต์แวร์ไคลเอ็นต์ของผู้ใช้โต้ตอบกับระบบย่อยเหล่านี้ทั้งหมด

หลักฐานพื้นฐานของการเข้ารหัสแบบพับลิกคีย์คือสองหน่วยงานที่ไม่คุ้นเคยควรจะสามารถสื่อสารกันได้อย่างปลอดภัย ตัวอย่างเช่น หากผู้ใช้ A ต้องการส่งข้อความที่เป็นความลับไปยังผู้ใช้ B ซึ่งเขาไม่เคยพบมาก่อน ดังนั้นเพื่อเข้ารหัสข้อความ เขาจะต้องสามารถเชื่อมโยงผู้ใช้ B และคีย์สาธารณะของเขาได้ สำหรับชุมชนผู้มีโอกาสเป็นผู้ใช้ การรวมกันเป็นหนึ่งแสนหรือหลายล้านวิชา วิธีที่ใช้ได้จริงที่สุดในการผูกกุญแจสาธารณะและเจ้าของของพวกเขาคือการจัดระเบียบศูนย์ที่เชื่อถือได้ ศูนย์เหล่านี้ได้รับความไว้วางใจจากชุมชนส่วนใหญ่ หรืออาจเป็นทั้งชุมชน เพื่อทำหน้าที่ผูกคีย์และระบุผู้ใช้ (การระบุ)

ศูนย์ที่เชื่อถือได้ดังกล่าวในคำศัพท์ PKI เรียกว่าศูนย์รับรอง (CAs); พวกเขารับรองการเชื่อมโยงของคู่คีย์กับข้อมูลประจำตัวโดยการเซ็นชื่อแบบดิจิทัลในโครงสร้างข้อมูลที่มีการแสดงข้อมูลประจำตัวและคีย์สาธารณะที่เกี่ยวข้อง โครงสร้างข้อมูลนี้เรียกว่าใบรับรองคีย์สาธารณะ (หรือเพียงแค่ใบรับรอง) ใบรับรองเป็นข้อมูลประจำตัวที่ลงทะเบียนประเภทหนึ่งซึ่งจัดเก็บในรูปแบบดิจิทัลและได้รับการยอมรับว่าถูกต้องตามกฎหมายและเชื่อถือได้โดยชุมชนผู้ใช้ PKI สำหรับการตรวจสอบยืนยัน ใบรับรองอิเล็กทรอนิกส์ใช้ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ของ CA - ในแง่นี้ศูนย์รับรองจะเปรียบเสมือนสำนักงานทนายความเนื่องจากเป็นการยืนยันความถูกต้องของฝ่ายที่เกี่ยวข้องในการแลกเปลี่ยนข้อความหรือเอกสารอิเล็กทรอนิกส์

แม้ว่า CA จะไม่ได้เป็นส่วนหนึ่งของ PKI เสมอไป (โดยเฉพาะโครงสร้างพื้นฐานขนาดเล็กหรือที่ทำงานในสภาพแวดล้อมแบบปิด ซึ่งผู้ใช้สามารถทำหน้าที่จัดการใบรับรองด้วยตนเองได้อย่างมีประสิทธิภาพ) แต่ก็เป็นองค์ประกอบที่สำคัญของ PKI ขนาดใหญ่จำนวนมาก การใช้กุญแจสาธารณะโดยตรงจำเป็นต้องมีการป้องกันและการระบุตัวตนเพิ่มเติมเพื่อสร้างความสัมพันธ์กับรหัสลับ หากไม่มีการป้องกันเพิ่มเติม ผู้โจมตีอาจแอบอ้างเป็นทั้งผู้ส่งข้อมูลที่ลงนามและผู้รับข้อมูลที่เข้ารหัสโดยการแทนที่ค่าของกุญแจสาธารณะหรือละเมิดข้อมูลระบุตัวตน ทั้งหมดนี้นำไปสู่ความจำเป็นในการตรวจสอบ - การตรวจสอบคีย์สาธารณะ

CA รวบรวมผู้คน กระบวนการ ซอฟต์แวร์และฮาร์ดแวร์ที่เกี่ยวข้องกับการเชื่อมโยงชื่อผู้ใช้และกุญแจสาธารณะอย่างปลอดภัย หน่วยงานออกใบรับรองเป็นที่รู้จักในวิชา PKI ด้วยคุณลักษณะสองประการ: ชื่อและคีย์สาธารณะ CA รวมชื่อไว้ในใบรับรองทุกฉบับที่ออกและในรายการเพิกถอนใบรับรอง (CRL) และลงนามด้วยคีย์ส่วนตัวของตนเอง ผู้ใช้สามารถระบุใบรับรองได้อย่างง่ายดายโดยใช้ชื่อของ CA และตรวจสอบความถูกต้องโดยใช้กุญแจสาธารณะ

หน่วยงานการลงทะเบียน (CR) เป็นส่วนประกอบทางเลือกของ PKI โดยปกติ CA จะได้รับจากหน่วยงานออกใบรับรองที่มีอำนาจในการลงทะเบียนผู้ใช้ ตรวจสอบให้แน่ใจว่ามีปฏิสัมพันธ์กับ CA และตรวจสอบข้อมูลที่ป้อนในใบรับรอง ใบรับรองอาจมีข้อมูลที่ให้โดยหน่วยงานที่ขอใบรับรองและแสดงเอกสาร (หนังสือเดินทาง ใบขับขี่ สมุดเช็ค ฯลฯ) หรือบุคคลที่สาม (เช่น หน่วยงานเครดิต - เกี่ยวกับวงเงินของบัตรพลาสติก ). บางครั้งใบรับรองจะรวมข้อมูลจากแผนกบุคคลหรือข้อมูลที่ระบุลักษณะอำนาจของเรื่องในบริษัท (เช่น สิทธิ์ในการลงนามในเอกสารบางหมวดหมู่) CR จะรวบรวมข้อมูลนี้และมอบให้กับ CA

CA สามารถทำงานร่วมกับศูนย์การลงทะเบียนหลายแห่ง ซึ่งในกรณีนี้จะมีรายชื่อศูนย์การลงทะเบียนที่ได้รับการรับรอง ซึ่งก็คือศูนย์ที่ได้รับการยอมรับว่าเชื่อถือได้ CA ออกใบรับรองให้กับ RA และแยกความแตกต่างด้วยชื่อและคีย์สาธารณะ CR ทำหน้าที่เป็นวัตถุรองของ CA และต้องปกป้องคีย์ลับอย่างเพียงพอ เมื่อตรวจสอบลายเซ็นของ RA ในข้อความหรือเอกสาร CA จะขึ้นอยู่กับความน่าเชื่อถือของข้อมูลที่ได้รับจาก RA

CR รวบรวมซอฟต์แวร์และฮาร์ดแวร์ที่สลับซับซ้อน และคนที่ทำงานอยู่ หน้าที่ของ CA อาจรวมถึงการสร้างและเก็บคีย์ การแจ้งเตือนการเพิกถอนใบรับรอง การเผยแพร่ใบรับรองและ CAC ในไดเร็กทอรี LDAP เป็นต้น แต่ CA ไม่มีอำนาจในการออกใบรับรองและรายการเพิกถอนใบรับรอง บางครั้ง CA ก็ทำหน้าที่ของ CR

พื้นที่เก็บข้อมูล - วัตถุพิเศษของโครงสร้างพื้นฐานกุญแจสาธารณะ ฐานข้อมูลที่เก็บการลงทะเบียนของใบรับรอง (คำว่า "การลงทะเบียนใบรับรองคีย์ลายเซ็น" ถูกนำมาใช้ในทางปฏิบัติโดยกฎหมายของสหพันธรัฐรัสเซีย "ในลายเซ็นดิจิทัลอิเล็กทรอนิกส์") ที่เก็บช่วยลดความยุ่งยากในการจัดการระบบและการเข้าถึงทรัพยากร โดยให้ข้อมูลสถานะใบรับรอง จัดเก็บและแจกจ่ายใบรับรองและ CAC และจัดการการเปลี่ยนแปลงใบรับรอง ที่เก็บมีข้อกำหนดดังต่อไปนี้:

ความสะดวกและมาตรฐานในการเข้าถึง

ความสม่ำเสมอในการอัปเดตข้อมูล

ความปลอดภัยในตัว;

ง่ายต่อการควบคุม

ความเข้ากันได้กับที่เก็บอื่น ๆ (ไม่บังคับ)

ที่เก็บมักจะโฮสต์บนไดเร็กทอรีเซิร์ฟเวอร์ที่จัดตามมาตรฐานสากล X.500 และชุดย่อยของมัน ไดเร็กทอรีเซิร์ฟเวอร์และแอปพลิเคชันส่วนใหญ่ ซอฟต์แวร์ผู้ใช้รองรับ Lightweight Directory Access Protocol (LDAP) วิธีการแบบรวมศูนย์นี้ช่วยให้สามารถทำงานร่วมกันได้ของแอปพลิเคชัน PKI และช่วยให้ฝ่ายที่เกี่ยวข้องสามารถรับข้อมูลเกี่ยวกับสถานะของใบรับรองสำหรับการตรวจสอบลายเซ็นดิจิทัล

หน้าที่ของการจัดเก็บระยะยาวและการปกป้องข้อมูลเกี่ยวกับใบรับรองที่ออกทั้งหมดถูกกำหนดให้กับที่เก็บถาวรของใบรับรอง ที่เก็บถาวรรักษาฐานข้อมูลที่ใช้ในกรณีที่มีข้อโต้แย้งเกี่ยวกับความน่าเชื่อถือของลายเซ็นดิจิทัลอิเล็กทรอนิกส์ที่ใช้ในการรับรองเอกสารในอดีต ที่เก็บถาวรยืนยันคุณภาพของข้อมูลในขณะที่ได้รับและรับรองความสมบูรณ์ของข้อมูลระหว่างการจัดเก็บ ข้อมูลที่ CA ให้ไว้ในที่เก็บถาวรควรเพียงพอที่จะระบุสถานะของใบรับรองและผู้ออกใบรับรอง ที่เก็บถาวรต้องได้รับการคุ้มครองด้วยวิธีการและขั้นตอนทางเทคนิคที่เหมาะสม เอนทิตีปลายทางหรือผู้ใช้ของ PKI แบ่งออกเป็นสองประเภท: ผู้ถือใบรับรองและฝ่ายที่เกี่ยวข้อง พวกเขาใช้บริการและคุณสมบัติบางอย่างของ PKI เพื่อรับใบรับรองหรือตรวจสอบใบรับรองจากหน่วยงานอื่น เจ้าของใบรับรองสามารถเป็นบุคคลหรือ นิติบุคคล, แอปพลิเคชัน, เซิร์ฟเวอร์ ฯลฯ ฝ่ายที่เกี่ยวข้องร้องขอและพึ่งพาข้อมูลเกี่ยวกับสถานะของใบรับรองและคีย์การลงนามแบบสาธารณะของคู่ค้าด้านการสื่อสารทางธุรกิจของตน

ข้อมูลที่นำเสนอในส่วนย่อยนี้ช่วยให้เราสามารถดำเนินการย่อยสลายต่อไปโดยกระบวนการข้อมูลที่เกิดขึ้นในระบบที่อยู่ระหว่างการพิจารณา

ดังนั้นจึงอาจกล่าวได้ว่าความปลอดภัยของเอนทิตีที่แยกจากกันส่วนใหญ่ขึ้นอยู่กับความปลอดภัยของระบบโครงสร้างพื้นฐานของคีย์สาธารณะโดยรวม ซึ่งเอนทิตีที่แยกออกมานั้นถูกรวมเป็นหน่วยงานในการลงทะเบียน

2.2 การวิเคราะห์การแลกเปลี่ยนข้อมูลระหว่างส่วนย่อยและศูนย์รับรอง

ระหว่างส่วนย่อยที่แยกจากกัน ซึ่งเราจะโทรหาศูนย์ลงทะเบียน (CR) และศูนย์รับรอง (CA) ต่อไป จะมีการแลกเปลี่ยนข้อมูลอย่างแข็งขันในกระบวนการให้บริการ ผู้ใช้บริการของบริษัทต้องเกี่ยวข้องกับการแลกเปลี่ยนข้อมูลนี้อย่างหลีกเลี่ยงไม่ได้

การดำเนินการของ CA ถูกจำกัดโดยนโยบายแอปพลิเคชันใบรับรอง (CPP) ซึ่งกำหนดวัตถุประสงค์และเนื้อหาของใบรับรอง CA ปกป้องคีย์ส่วนตัวอย่างเพียงพอและเผยแพร่นโยบายต่อสาธารณะ เพื่อให้ผู้ใช้ทำความคุ้นเคยกับวัตถุประสงค์และกฎเกณฑ์ในการใช้ใบรับรอง การตรวจสอบนโยบายใบรับรองและตัดสินใจว่าพวกเขาเชื่อถือ CA และการดำเนินธุรกิจ ผู้ใช้สามารถพึ่งพาใบรับรองที่ออกโดยหน่วยงานนั้นได้ ดังนั้น ใน PKI CA จะทำหน้าที่เป็นบุคคลที่สามที่เชื่อถือได้

ผู้ออกใบรับรองเชื่อถือผู้มีอำนาจการลงทะเบียนเพื่อตรวจสอบข้อมูลเกี่ยวกับเรื่อง ศูนย์ลงทะเบียนตรวจสอบความถูกต้องของข้อมูลแล้วลงนามด้วยรหัสและโอนไปยังศูนย์รับรองซึ่งหลังจากตรวจสอบรหัสของศูนย์ลงทะเบียนแล้วจะออกใบรับรอง

CA รับรองการยอมรับ การประมวลผลเบื้องต้นของคำขอภายนอกสำหรับการสร้างใบรับรองหรือสำหรับการเปลี่ยนสถานะของใบรับรองที่ถูกต้องแล้ว

CR ให้:

ความแตกต่างของการเข้าถึงการควบคุมของ CR ตามองค์ประกอบของใบรับรองอิเล็กทรอนิกส์ที่นำเสนอโดยผู้ดูแลระบบสำหรับการโต้ตอบกับผู้ใช้ ซึ่งกำหนดบทบาทของผู้ดูแลระบบและระดับของอำนาจ

2. การรับและประมวลผลคำขอจากผู้ดูแลระบบการโต้ตอบกับผู้ใช้เพื่อออกใบรับรองหรือเปลี่ยนสถานะของใบรับรองที่ออกแล้ว โดยจะส่งคำขอไปยัง CA ในภายหลัง

การจัดเก็บคำขอที่ผ่านการรับรองและบันทึกเหตุการณ์ในช่วงเวลาที่กำหนดซึ่งกำหนดโดยระเบียบการปฏิบัติงานของระบบที่ CA ดำเนินการ

สำรองข้อมูลไปยังสื่อภายนอกของไฟล์เก็บถาวรในเครื่อง

ปฏิบัติหน้าที่ธุรการของ CR

นโยบายความปลอดภัยของ CR ถือว่า CR จะประมวลผลคำขอในรูปแบบ PKCS#10 ขอบเขต - คำขอให้สร้างใบรับรองอิเล็กทรอนิกส์ด้วยการสร้างคู่คีย์ภายในเครื่อง (ภายนอกที่เกี่ยวข้องกับ CA) ระยะเวลาที่ใช้ได้ของใบรับรองที่สร้างโดยใช้คำขอประเภทนี้กำหนดไว้ในการกำหนดค่า CA ตามเทคโนโลยีของคำขอประเภทนี้ (ขึ้นอยู่กับการกำหนดค่าและนโยบายความปลอดภัยที่นำมาใช้) ประเภทต่อไปนี้ถือว่ายอมรับได้ใน CA:

คำขอถูกสร้างขึ้นโดยผู้ใช้ที่ไม่ได้ลงทะเบียนก่อนหน้านี้ คุณลักษณะของรูปแบบ PKCS#10 คือคำขอสร้างใบรับรองได้รับการลงนามด้วยคีย์ส่วนตัวซึ่งยังไม่ได้ลงทะเบียนคีย์สาธารณะที่เกี่ยวข้องในระบบและยังไม่ได้ออกใบรับรองให้ ดังนั้น สำหรับ CA คำขอจะไม่ระบุตัวตน มีเพียงข้อเท็จจริงที่ว่าผู้สร้างคำขอเป็นเจ้าของคีย์ส่วนตัวเท่านั้นที่จะถูกบันทึกและขอให้ออกใบรับรองที่รับรองโดย CA สำหรับคีย์สาธารณะที่เกี่ยวข้อง คำขอประเภทนี้ไม่แนะนำโดยตรงสำหรับการประมวลผลใน CR

2. คำขอนี้จัดทำขึ้นเพื่อออกใบรับรองที่มีอยู่แล้วและมีผลใช้บังคับในปัจจุบันอีกครั้ง คำขอถูกห่อด้วยเครื่องห่อ CMC (RFC 2797) การใช้งานทางเทคนิคทำให้สามารถสร้างคำขอดังกล่าวได้โดยไม่ต้องให้โอกาสผู้ใช้ทำการเปลี่ยนแปลงองค์ประกอบของใบรับรอง และการควบคุมจะดำเนินการทั้งที่สถานีสมาชิกและที่ระดับโปรแกรมใน CR ข้อเสียของคำขอประเภทนี้คือไม่มีการควบคุมจำนวนใบรับรองผู้ใช้ที่ออกด้วยตนเอง

คำขอถูกสร้างขึ้นบนพื้นฐานของใบรับรองการลงทะเบียนพิเศษที่สร้างขึ้นก่อนหน้านี้ (มีส่วนขยายพิเศษที่จำกัดขอบเขตของการสมัครเฉพาะขั้นตอนการลงทะเบียน) คำขอบรรจุอยู่ในเครื่องห่อหุ้ม CMC (RFC 2797) ที่ลงนามในคีย์ส่วนตัวของใบรับรองการลงทะเบียน การใช้งานทางเทคนิคช่วยให้มั่นใจได้ว่าจะใช้ใบรับรองการลงทะเบียนเพียงครั้งเดียว

คำขอถูกสร้างขึ้นโดยผู้ใช้เองและส่งไปยังบริการผู้ดูแลระบบการโต้ตอบกับผู้ใช้ (ไม่มีการส่งคำขอไปยัง CA โดยตรง) ก่อนหน้านี้ คำขอดังกล่าวจะต้องได้รับการตรวจสอบความจริงของข้อมูลที่ระบุและบรรจุอยู่ใน CMS ที่ลงนามโดยผู้ดูแลระบบการโต้ตอบกับผู้ใช้ที่มีอำนาจในการออกใบรับรอง ในทำนองเดียวกัน คำขอสามารถยอมรับได้ในโหมดการออกใหม่สำหรับใบรับรองของตัวเองหรือการลงทะเบียน

กระบวนการโต้ตอบระหว่าง CA และ CA เมื่อให้บริการไคลเอ็นต์โดยตัวดำเนินการ CA แสดงในรูปที่ 2.2

การป้องกันความถูกต้องของการแลกเปลี่ยนข้อมูล

2.3 การวิเคราะห์ระบบย่อยข้อความที่เข้ารหัส

ส่วนประกอบการเข้ารหัสถือเป็นหนึ่งในองค์ประกอบหลักของระบบรักษาความปลอดภัยข้อมูลของแผนกย่อยที่แยกต่างหาก เราจะพิจารณาองค์ประกอบนี้โดยละเอียดและนำเสนอเป็นแบบจำลอง

อัลกอริธึมที่ไม่สมมาตรทำให้ง่ายต่อการแลกเปลี่ยนคีย์การเข้ารหัสผ่านช่องทางการสื่อสารแบบเปิด แต่ช้าเกินไป

อัลกอริธึมสมมาตรนั้นรวดเร็ว แต่การแลกเปลี่ยนคีย์ต้องการช่องทางการสื่อสารที่ปลอดภัยและจำเป็นต้องเปลี่ยนคีย์บ่อยๆ ดังนั้น cryptosystems สมัยใหม่จึงใช้จุดแข็งของทั้งสองวิธี

ดังนั้น ในการเข้ารหัสข้อความ อัลกอริทึมแบบสมมาตรจะใช้กับคีย์เข้ารหัสแบบสุ่มซึ่งใช้ได้เฉพาะภายในเซสชันเดียวกับคีย์เซสชันเท่านั้น

เพื่อให้สามารถถอดรหัสข้อความได้ในภายหลัง คีย์เซสชันจึงถูกเข้ารหัสด้วยอัลกอริธึมที่ไม่สมมาตรโดยใช้คีย์สาธารณะของผู้รับข้อความ คีย์เซสชันที่เข้ารหัสในลักษณะนี้จะถูกจัดเก็บพร้อมกับข้อความ ทำให้เกิดซองจดหมายดิจิทัล หากจำเป็น ซองจดหมายดิจิทัลอาจมีคีย์เซสชันในสำเนาหลายชุด - เข้ารหัสด้วยกุญแจสาธารณะของผู้รับหลายคน

ในการสร้างลายเซ็นดิจิทัลอิเล็กทรอนิกส์ จำเป็นต้องคำนวณแฮชของไฟล์ที่กำหนดและเข้ารหัส "ลายนิ้วมือดิจิทัลของข้อความ" นี้ด้วยคีย์ส่วนตัวของคุณ - "เครื่องหมาย" เพื่อให้สามารถตรวจสอบลายเซ็นได้ในภายหลัง จำเป็นต้องระบุว่าอัลกอริทึมการแฮชใดที่ใช้ในการสร้าง รายชื่อโปรแกรมอยู่ในภาคผนวก A.

2.4 การวิเคราะห์ประเภทหลักของภัยคุกคามต่อความปลอดภัยของข้อมูลของส่วนย่อยที่แยกจากกัน

จากข้อมูลที่ได้รับ เป็นไปได้ที่จะวิเคราะห์ประเภทหลักของภัยคุกคามความปลอดภัยต่อข้อมูลที่ได้รับการป้องกันของแผนกย่อยที่แยกจากกันในขั้นตอนต่างๆ ของกระบวนการข้อมูล

ในขั้นตอนการจัดเก็บเอกสารดิบบนกระดาษ เรากำลังเผชิญกับภัยคุกคามของการสูญเสียข้อมูลส่วนบุคคล เอกสารอาจสูญหายหรือถูกขโมยโดยผู้บุกรุก

ที่ศูนย์ลงทะเบียน:

ไม่มีระบบการจัดการเอกสาร

เอกสารที่มีข้อมูลส่วนบุคคลจะไม่ถูกเก็บไว้

ไม่มีมาตรการจำกัดการเข้าถึงเอกสาร

ขั้นตอนการจัดเก็บข้อมูลกระดาษตามด้วยขั้นตอนการแปลงข้อมูลที่มีอยู่ให้เป็นดิจิทัล

ขั้นตอนการแปลงเป็นดิจิทัลเกี่ยวข้องกับการประมวลผลเอกสารเพิ่มเติมบางประการ:

การกำหนดหมายเลขลงทะเบียนให้กับแอปพลิเคชัน

ขั้นตอนการขึ้นทะเบียนผู้ขอเข้าใช้ระบบศูนย์รับรองโดยยื่นคำขอขึ้นทะเบียนด้วยข้อมูลประจำตัวที่กรอก

สแกนเอกสาร ตั้งชื่อสแกนตามเลขทะเบียน

การจัดเก็บข้อมูลบนกระดาษ

การจัดเก็บข้อมูลบนฮาร์ดไดรฟ์

ในขั้นตอนนี้ ภัยคุกคามต่อไปนี้มีความเกี่ยวข้อง:

ภัยคุกคามจากการเข้าถึงข้อมูลที่ได้รับการคุ้มครองโดยไม่ได้รับอนุญาต รวมถึงผ่านทางบุ๊กมาร์กของซอฟต์แวร์ ไวรัส

ภัยคุกคามจากการคัดลอกข้อมูลที่ได้รับการคุ้มครอง

ภัยคุกคามจากการแก้ไขข้อมูลที่ได้รับการคุ้มครอง

การคุกคามของการสูญเสีย การขโมยข้อมูลที่ได้รับการคุ้มครอง

หลังจากนั้น ข้อมูลซ้ำซ้อนบนกระดาษ - ร่างจดหมาย สำเนาแอปพลิเคชันพิเศษที่มีข้อมูลส่วนบุคคล - จะถูกโยนทิ้งไป ที่นี่เรากำลังเผชิญกับความจริงที่ว่ามีการสร้างช่องทางที่แท้จริงของการรั่วไหลของข้อมูลและมีภัยคุกคามจากการได้รับข้อมูลส่วนบุคคลโดยผู้โจมตีเนื่องจากไม่มีเทคโนโลยีสำหรับการทำลายสื่อกระดาษ

นอกจากนี้ควรสังเกตด้วยว่าไม่ได้กำหนดขั้นตอนสำหรับการทำลายข้อมูลบนฮาร์ดดิสก์หลังจากอัปโหลดไปยังเซิร์ฟเวอร์ CA

ขั้นตอนของเอกสารระหว่าง CR และ CA ดำเนินการในสองวิธี:

ทางไปรษณีย์;

ในขั้นตอนนี้ ภัยคุกคามประเภทต่อไปนี้มีความเกี่ยวข้อง:

ภัยคุกคามจากการสกัดกั้นและการแก้ไขข้อมูลที่ได้รับการคุ้มครองในระหว่างการส่งผ่านอินเทอร์เน็ต

ภัยคุกคามจากการแทนที่เซิร์ฟเวอร์ CA โดยผู้โจมตีเพื่อรับข้อมูลที่เป็นความลับ

รายการภัยคุกคามด้านความปลอดภัยนี้ไม่ได้ครอบคลุมทั้งหมด แต่สะท้อนถึงภัยคุกคามที่เกี่ยวข้องมากที่สุดที่พบในการดำเนินงานของศูนย์การลงทะเบียน

หลังจากสร้างแบบจำลองภัยคุกคามต่อความปลอดภัยของข้อมูลของศูนย์ลงทะเบียนแล้ว ก็เป็นไปได้ที่จะพัฒนาแบบจำลองที่ได้รับการปรับปรุงของระบบรักษาความปลอดภัยข้อมูลของแผนกแยกต่างหากของ CZI Grif LLC

ข้อสรุป

1. มีการศึกษาเฉพาะของกระบวนการข้อมูลในโครงสร้างพื้นฐานของกุญแจสาธารณะ ซึ่งเป็นส่วนประกอบตามวัตถุประสงค์การใช้งาน เป็นแผนกย่อยที่แยกจากกัน

กระบวนการหลักที่เกิดขึ้นระหว่างส่วนย่อยที่แยกจากกันและระบบระดับสูงกว่าที่สามารถถูกคุกคามได้จะถูกระบุ

3. หนึ่งในกระบวนการสำคัญที่ส่งผลต่อการสร้างข้อมูลที่เป็นความลับนั้นมีการอธิบายอย่างละเอียด - กระบวนการให้บริการลูกค้าโดยผู้ดำเนินการ CR

มีการวิเคราะห์กระบวนการข้อมูลเป็นระยะภายในแผนกย่อยที่แยกจากกัน

5. จากการวิเคราะห์ ได้มีการสร้างแบบจำลองภัยคุกคามต่อความปลอดภัยของข้อมูลของศูนย์การลงทะเบียน

ดังนั้น จากการวิเคราะห์กระบวนการข้อมูลในระบบภายในของแผนกแยกต่างหากของ CZI Grif LLC เช่นเดียวกับการวิเคราะห์กระบวนการปฏิสัมพันธ์ของแผนกที่แยกจากกันเป็นองค์ประกอบของระบบการสั่งซื้อที่สูงขึ้น รายการความปลอดภัยของข้อมูลในปัจจุบัน ภัยคุกคามได้รับการระบุและสร้างแบบจำลองภัยคุกคาม

.
การพัฒนาแบบจำลองที่ได้รับการปรับปรุงของระบบย่อยการปกป้องข้อมูลของแผนกที่แยกจากกัน

.1 การสร้างระบบย่อยการรักษาความปลอดภัยของข้อมูลเบื้องต้นของแผนกแยกต่างหาก

เพื่อวิเคราะห์รูปแบบของระบบป้องกันของแผนกย่อยที่แยกจากกัน ประการแรก จำเป็นต้องสร้างแบบจำลองของช่องทางการรับส่งข้อมูลตั้งแต่วินาทีที่เอกสารได้รับจากลูกค้าจนถึงช่วงเวลาที่ข้อมูลที่ได้รับการคุ้มครองถูกถ่ายโอนไปยัง ศูนย์รับรอง

แผนภาพกิจกรรมของกระบวนการข้อมูล UML ของศูนย์ลงทะเบียนแสดงในรูปที่ 3.1

รูปที่ 3.1 - แผนภาพกิจกรรม UML ของกระบวนการข้อมูลศูนย์การลงทะเบียน

ขั้นตอนแรกของการทำงานกับเอกสารที่ยอมรับคือขั้นตอนของการจัดเก็บและประมวลผลข้อมูล อันเป็นผลมาจากการประมวลผล ข้อมูลส่วนบุคคลที่ไม่จำเป็นจะถูกทำลาย เอกสารจะถูกสแกน กล่าวคือ ทำซ้ำในรูปแบบดิจิทัลและเก็บไว้อีกครั้งจนกว่าจะโอนไปยังศูนย์รับรอง

1. ในขั้นตอนการจัดเก็บเอกสารบนกระดาษ ไม่มีมาตรการเฉพาะในการปกป้อง บัญชี และการจัดประเภทข้อมูล

2. ในขั้นตอนของการประมวลผลและจัดเก็บข้อมูลบนฮาร์ดดิสก์ มีมาตรการป้องกันดังต่อไปนี้:

เข้าสู่ระบบรหัสผ่าน;

ความพร้อมใช้งานของซอฟต์แวร์ป้องกันไวรัส

การลงนามรูปภาพโดยใช้ลายเซ็นดิจิทัลของบุคคลที่ได้รับอนุญาตของ CR ก่อนโพสต์ไปยังเซิร์ฟเวอร์

3. ในขั้นตอนของการอัพโหลดภาพไปยังเซิร์ฟเวอร์ มีมาตรการป้องกันดังต่อไปนี้:

ในการจัดระเบียบช่องทางการรับส่งข้อมูลที่ปลอดภัยสำหรับ CA และ CR และสำหรับการรับรองความถูกต้อง มีการใช้ APKSh "Continent", CIPF CryptoPro CSP และ CryptoPro TLS protocol

จำเป็นต้องพัฒนาแบบจำลองของระบบย่อยความปลอดภัยของศูนย์ลงทะเบียน เพื่อให้การป้องกันครอบคลุม ระบบย่อยการรักษาความปลอดภัยต้องทำงานในทุกระดับของระบบและในทุกขั้นตอนของกระบวนการข้อมูลที่เกิดขึ้นในแผนกแยกต่างหากของ CZI Grif LLC ด้วยวิธีนี้ จะช่วยป้องกันการนำภัยคุกคามด้านความปลอดภัยของข้อมูลไปใช้ในทุกขั้นตอนของการแลกเปลี่ยนข้อมูลและควบคุมประสิทธิภาพของระบบย่อยการรักษาความปลอดภัย

สำหรับการพัฒนาระบบย่อยการรักษาความปลอดภัยต่อไป จำเป็นต้องสร้างโมเดลหลักบนพื้นฐานของการสร้างระบบย่อยความปลอดภัยใหม่

โมเดลของระบบรักษาความปลอดภัยข้อมูลที่มีอยู่ในปัจจุบันของส่วนย่อยที่แยกจากกันแสดงไว้ในรูปที่ 3.2

3.2 การพัฒนารูปแบบการปรับปรุงระบบย่อยการป้องกันศูนย์ทะเบียน

หลังจากวิเคราะห์แบบจำลองที่มีอยู่ของระบบรักษาความปลอดภัยข้อมูลของ CR และภัยคุกคามด้านความปลอดภัยหลักแล้ว พบว่าจำเป็นต้องเปลี่ยนรูปแบบการป้องกัน

แต่ละขั้นตอนของกระบวนการข้อมูลที่เกิดขึ้นในระบบที่อยู่ระหว่างการพิจารณานั้นสอดคล้องกับมาตรการหลายอย่างที่รับรองความปลอดภัยของข้อมูล

ในขั้นตอนการจัดเก็บเอกสารดิบบนกระดาษ เรากำลังเผชิญกับภัยคุกคามของการสูญเสียและการเข้าถึงข้อมูลส่วนบุคคลโดยไม่ได้รับอนุญาต

สำหรับขั้นตอนนี้ ขอเสนอ:

จำกัดการเข้าถึงข้อมูลส่วนบุคคลโดยการปิดผนึกประตูและควบคุมการเข้าถึงสถานที่ซึ่งข้อมูลส่วนบุคคลถูกเก็บไว้

ติดตั้งระบบเตือนภัยและทำสัญญาป้องกันระยะไกลกับหน่วยงานที่ไม่ใช่หน่วยงาน

จัดแผนกจัดการเอกสารสำหรับศูนย์รับจดทะเบียน เก็บบันทึกการเคลื่อนย้ายเอกสารที่รับเข้าวารสาร

มาตรการปกป้ององค์กรเหล่านี้ช่วยให้คุณควบคุมข้อมูลส่วนบุคคลได้พร้อมกันและในขั้นตอนการจัดเก็บเอกสารที่ประมวลผลแล้ว

ในขั้นตอนของการแปลงข้อมูลเป็นดิจิทัลและการจัดเก็บข้อมูล ระดับการป้องกันได้รับการยอมรับว่าเพียงพอในการปกป้องข้อมูลส่วนบุคคล และในขณะเดียวกันก็ไม่ลดประสิทธิภาพของศูนย์การลงทะเบียนที่ต่ำกว่าค่าที่จำกัดไว้ นำเสนอเพิ่มเติม:

ใช้ซอฟต์แวร์พิเศษเพื่อควบคุมการเข้าถึงระบบปฏิบัติการและข้อมูลบนฮาร์ดไดรฟ์

พัฒนานโยบายรหัสผ่านสำหรับแผนกแยกต่างหาก

ในขั้นตอนการทำลายข้อมูลที่ไม่จำเป็น ขอเสนอ:

ใช้เครื่องทำลายความลับ 3 ระดับ ออกแบบมาเพื่อให้บริการสำนักงานขนาดเล็ก

ใช้ซอฟต์แวร์พิเศษเพื่อลบข้อมูลออกจากฮาร์ดไดรฟ์

กำหนดระยะเวลาในการทำลายข้อมูลที่ซ้ำซ้อนบนสื่อประเภทต่างๆ

ใช้ตู้เซฟเพื่อเก็บข้อมูลที่เป็นความลับขององค์กร

พัฒนาเอกสารที่อธิบายรายละเอียดเกี่ยวกับความรับผิดชอบส่วนบุคคลของพนักงานแต่ละคนในด้านความปลอดภัยของข้อมูล

พัฒนาคำแนะนำในการจัดการข้อมูลที่เป็นความลับ ข้อมูลส่วนบุคคล

พัฒนาคำแนะนำสำหรับการดำเนินการในสถานการณ์ฉุกเฉิน

รักษาบันทึกของสื่อสำคัญ บันทึกเหตุการณ์หลักของระบบข้อมูล

ดังนั้น แต่ละขั้นตอนที่มีการแลกเปลี่ยนข้อมูลจึงอาจมีการปรับเปลี่ยนแยกจากกันผ่านการใช้เครื่องมือป้องกันข้อมูลขององค์กร กฎหมาย หรือซอฟต์แวร์และฮาร์ดแวร์ การมีอยู่ของขั้นตอนและคำแนะนำสำหรับแต่ละขั้นตอนทำให้เราสามารถสร้างแบบจำลองที่แก้ไขของระบบรักษาความปลอดภัยข้อมูลของศูนย์การลงทะเบียน ซึ่งเราสามารถเปรียบเทียบกับรุ่นก่อนหน้าได้ในภายหลัง

โดยคำนึงถึงการเปลี่ยนแปลงที่เกิดขึ้น เราจะสร้างแบบจำลองที่แก้ไขของระบบป้องกันข้อมูลของศูนย์ลงทะเบียน (ภาพที่ 3.3)

ข้อสรุป

1. ดำเนินการวิเคราะห์ปัญหาการสร้างระบบป้องกันที่ได้รับการปรับปรุง

2. มีการสร้างแบบจำลองทั่วไปของกระบวนการข้อมูลของศูนย์ลงทะเบียน

ได้มีการสร้างแบบจำลองของระบบป้องกันข้อมูลศูนย์ลงทะเบียนที่มีอยู่ ข้อบกพร่องของระบบรักษาความปลอดภัยข้อมูลที่มีอยู่จะถูกเปิดเผย

แบบจำลองของระบบย่อยสำหรับการแลกเปลี่ยนข้อความที่เข้ารหัสได้รับการพัฒนา

ได้มีการพัฒนาแบบจำลองทั่วไปของระบบรักษาความปลอดภัยข้อมูล

ในระหว่างการศึกษา ได้ทำการวิเคราะห์ระบบรักษาความปลอดภัยข้อมูลที่มีอยู่ ในการทำเช่นนี้ จำเป็นต้องสร้างแบบจำลองทั่วไปของกระบวนการข้อมูลของศูนย์การลงทะเบียน และจากนั้น - แบบจำลองของระบบป้องกันข้อมูลที่มีอยู่ของศูนย์การลงทะเบียน

ตรวจพบภัยคุกคามด้านความปลอดภัยที่สำคัญต่อศูนย์ลงทะเบียนแล้ว จากการวิเคราะห์ภัยคุกคามความปลอดภัยหลัก รายการภัยคุกคามในปัจจุบันและรูปแบบของภัยคุกคามความปลอดภัยต่อศูนย์การลงทะเบียนได้ถูกสร้างขึ้น

4. เหตุผลทางเศรษฐกิจของโครงการ

.1 เหตุผลในการพัฒนาการออกแบบ

ประเด็นที่สำคัญที่สุดประการหนึ่งในการพัฒนาโครงการคือคำถามเกี่ยวกับความเป็นไปได้ในการพัฒนา

ส่วนนี้แสดงเหตุผลทางเศรษฐกิจสำหรับการพัฒนาระบบย่อยการรักษาความปลอดภัยของข้อมูลสำหรับแผนกแยกต่างหากของ Grif Information Security Center LLC

ระบบย่อยที่พัฒนาแล้วไม่ต้องการการปรับตัวและต้นทุนเงินสดที่มีนัยสำคัญ และมีระยะการพัฒนาและคืนทุนสั้น

.2 การคำนวณต้นทุนการกู้คืนสำหรับการพัฒนาโครงการ

1. การคำนวณต้นทุนปัจจุบันสำหรับส่วนย่อยแยกต่างหาก

การคำนวณต้นทุนปัจจุบันสำหรับสำนักงานทำตามสูตร 4.1

ค่าแรงอยู่ที่ไหน

ค่าเช่าพื้นที่

ค่าไฟฟ้า

ค่าใช้จ่ายในการพิมพ์

25000 + 10000 * 2 = 45000 - เงินเดือนของวิศวกรความปลอดภัยข้อมูลของแผนกแยกต่างหากและพนักงาน (2) - วิศวกรซอฟต์แวร์

=*0.34= 15300 ถู

130 + 170 \u003d 300 รูเบิล

8000 + 45000 + 300 + 15300=68600 ถู

อุปกรณ์ได้รับการจัดสรรโดยสาขาหลักไม่คำนึงถึงค่าเสื่อมราคา

รายได้จากการดำเนินโครงการต่อเดือน

รายได้จากการดำเนินงานโครงการเท่ากับต้นทุนข้อมูลสูญหาย ในการคำนวณรายได้จากการดำเนินโครงการต่อเดือน เราจะใช้สูตร 4.2

รายได้จากการดำเนินงานโครงการต่อเดือนอยู่ที่ไหน

150000 ถู - รายได้จากการใช้ข้อมูลที่ได้รับการคุ้มครอง

ค่าบำรุงรักษาสำนักงาน (ต่อเดือน)

150000 + 68600 = 218600 รูเบิล

3. ค่าใช้จ่ายในการสร้างโครงการ

ค่าใช้จ่ายในการสร้างโครงการคำนวณโดยสูตร (4.3):

ค่าใช้จ่ายในการสร้างโครงการอยู่ที่ไหน

ค่าเวลาเครื่อง

เงินสมทบกองทุนสังคม

ต้นทุนค่าโสหุ้ย

การคำนวณต้นทุนเงินเดือน

เราจะคำนวณเงินเดือนของนักพัฒนาโดยใช้สูตร (4.4):

, (4.4)

โดยที่ = 1, จำนวนนักพัฒนาหมวดหมู่ที่เกี่ยวข้องกับการพัฒนา, = 1 คน, จำนวนผู้พัฒนาหมวด i-th,

25,000 ถู / เดือน ค่าจ้างต่อเดือน,

เวลาในการพัฒนา 3 เดือน

การคำนวณเงินสมทบกองทุนสังคม

การคำนวณเงินสมทบกองทุนสังคมโดยคำนึงถึงสูตรก่อนหน้าจะคำนวณโดยใช้สูตร (4.5):

75000 * 0.34 \u003d 25500 รูเบิล

3. การคำนวณต้นทุนเวลาเครื่อง

การคำนวณต้นทุนเวลาเครื่องต้องดำเนินการตามสูตร (4.5):

, (4.5)

โดยที่ \u003d 480 ชั่วโมงด้วยเวลาในการพัฒนา 3 เดือน

ค่าใช้จ่ายหนึ่งชั่วโมงเครื่อง

1920 ชั่วโมง กองทุนเวลาประจำปีที่ถูกต้อง

การหักค่าเสื่อมราคา

ค่าไฟฟ้า

ค่าจ้างพนักงานซ่อมบำรุง,

ค่าโสหุ้ย

เงินสมทบกองทุนสังคม

การหักค่าเสื่อมราคา

ค่าเสื่อมราคาของสินทรัพย์ถาวรเป็นการแสดงออกทางการเงินของต้นทุนการกู้คืนโดยการโอนต้นทุนของสินทรัพย์ถาวรเป็นต้นทุนการผลิตและคำนวณโดยใช้สูตร (4.6):

, (4.6)

โดยที่ = 1 จำนวนประเภทอุปกรณ์

1 , จำนวนอุปกรณ์ i-th (คอมพิวเตอร์) ,

25,000 rubles ค่าอุปกรณ์ i-th หนึ่งเครื่อง (คอมพิวเตอร์)

5 ปี อายุการใช้งานของอุปกรณ์ i-th หนึ่งเครื่อง (คอมพิวเตอร์)

ค่าไฟฟ้า.

ในการคำนวณค่าไฟฟ้าเราใช้สูตร (4.7):

โดยที่ =1 จำนวนคอมพิวเตอร์

0.5 กิโลวัตต์, การใช้พลังงาน,

4.5 rubles ราคาหนึ่ง kWh

160 ชั่วโมง จำนวนเวลาเครื่องต่อเดือน

12 เดือน,

ค่าจ้างพนักงานซ่อมบำรุง.

เงินเดือนพนักงานบริการคำนวณตามสูตร (4.8):

, (4.8)

โดยที่ = 1 จำนวนประเภทของคนงานที่ให้บริการคอมพิวเตอร์

1 คน จำนวนพนักงานประเภท i-th ที่ให้บริการคอมพิวเตอร์

25,000 rubles / เดือน, เงินเดือนต่อเดือน,

12 เดือน,

ค่าโสหุ้ย

ค่าโสหุ้ยในการบำรุงรักษาคอมพิวเตอร์จะเท่ากับ 50% ของเงินเดือนพนักงานซ่อมบำรุง

5, (4.9)

โดยที่ 150,000 รูเบิล

เงินสมทบกองทุนสังคม

ภาษีสังคมแบบรวมเป็น 34% ของต้นทุนค่าจ้าง

คำนวณสำหรับกองทุนประจำปีของเวลา

\u003d 0.34 * 25,000 รูเบิล

เราพิจารณาเงินเดือนของวิศวกรรักษาความปลอดภัยข้อมูลที่ดูแลระบบ

8500*12=102000 ถู

ค่าเสียเวลาเครื่อง.

559227.2/1920=292.35 ถู/ชั่วโมง

4. การคำนวณต้นทุนวัสดุสิ้นเปลือง

ในการคำนวณต้นทุนวัสดุสิ้นเปลืองคุณต้องใช้สูตร (4.10):

, (4.10)

จำนวนชนิดของวัสดุอยู่ที่ไหน

จำนวนวัสดุประเภท i-th

ค่าใช้จ่ายของวัสดุประเภทที่ i ถู

1750 ถู

ตารางที่ 4.1 - วัสดุสิ้นเปลืองที่ใช้ในการพัฒนา

ประเภทวัสดุหมายเลข

ชื่อผลิตภัณฑ์

ค่าใช้จ่ายของวัสดุประเภทที่ i ถู

จำนวนวัสดุประเภท i-th

ตลับหมึกเครื่องพิมพ์

รีมกระดาษ A4

ชุดโฟลเดอร์และโฟลเดอร์

ชุดเครื่องเขียน

1. การคำนวณต้นทุนค่าโสหุ้ย

ค่าโสหุ้ยในการพัฒนาระบบจะเป็น 50% ของเงินเดือนและคำนวณโดยใช้สูตร (4.11):

, (4.11)

37 500 ถู

ต้นทุนการพัฒนาทั้งหมด

ต้นทุนการพัฒนาทั้งหมดคำนวณโดยใช้สูตร (4.12):

ค่าเวลาเครื่องอยู่ที่เท่าไร

ค่าโสหุ้ย,

ค่าวัสดุสิ้นเปลือง,

ค่าใช้จ่ายเงินเดือน,

เงินสมทบกองทุนสังคม

37500 + 1750 + + 75000 + 25500 = 280078 รูเบิล

5. การคำนวณระยะเวลาคืนทุนสำหรับการพัฒนาโดยคำนึงถึงอัตราดอกเบี้ย

ข้อมูลการคำนวณระยะเวลาคืนทุนโดยคำนึงถึงอัตราดอกเบี้ย 17% แสดงไว้ในตารางที่4.2

ตารางที่ 4.2 - ข้อมูลการคำนวณระยะเวลาคืนทุนโดยคำนึงถึงอัตราดอกเบี้ย


280078/218600 * 31=39.7 ~ 40 วัน

ระยะเวลาคืนทุนประมาณ = 1 เดือน 9 วัน

5. มูลค่าปัจจุบันของรายได้สุทธิ (NPV)

สำหรับการลงทุนครั้งเดียวในกรณีนี้ NPV คำนวณโดยใช้สูตร (4.13):

, (4.13)

ที่ไหน = 0 - จำนวนเงินลงทุนเท่ากับต้นทุนในการพัฒนาโครงการ

dt- รายได้,

ผม- อัตราดอกเบี้ย (เงินเฟ้อ)

- ช่วงเวลา,

ดังนั้นเราจึงได้รับ:

ข้อสรุป

จากการคำนวณจะเห็นได้ว่าต้นทุนของโครงการจะจ่ายออกอย่างรวดเร็ว อันที่จริงระยะเวลาคืนทุนของโครงการประมาณ 1 เดือน 9 วัน

ผลกระทบทางเศรษฐกิจดังกล่าวเกิดขึ้นได้เนื่องจากการพัฒนาโครงการที่มีต้นทุนต่ำและการป้องกันการสูญเสียทางการเงินที่สำคัญซึ่งแผนกหนึ่งของ CZI Grif LLC อาจเกิดขึ้นได้หากข้อมูลสูญหาย

ดังนั้นเราจึงสรุปได้ว่ามีความเป็นไปได้ทางเศรษฐกิจที่จะแนะนำระบบย่อยความปลอดภัยของข้อมูลใน CZI Grif LLC

มูลค่าของ NPV มีค่าเป็นบวก ซึ่งบ่งบอกถึงประสิทธิภาพทางเศรษฐกิจของโครงการ

5. ความปลอดภัยในชีวิตและความเป็นมิตรต่อสิ่งแวดล้อมของโครงการ

.1 การวิเคราะห์ปัจจัยการผลิตที่เป็นอันตรายและเป็นอันตรายต่อผู้ปฏิบัติงานคอมพิวเตอร์

ปัจจัยการผลิตที่เป็นอันตรายเป็นปัจจัยดังกล่าวในกระบวนการผลิต ซึ่งผลกระทบต่อคนงานนำไปสู่การบาดเจ็บหรือสุขภาพเสื่อมโทรมอย่างรุนแรง

ปัจจัยการผลิตที่เป็นอันตรายอาจเป็นอันตรายได้ขึ้นอยู่กับระดับและระยะเวลาของการสัมผัสของมนุษย์

การได้รับปัจจัยการผลิตที่เป็นอันตรายเป็นเวลานานทำให้เกิดโรค

ปัจจัยการผลิตที่เป็นอันตรายและเป็นอันตราย แบ่งตามลักษณะของการกระทำออกเป็นกลุ่มๆ ดังต่อไปนี้

ทางกายภาพ;

เคมี;

ทางชีวภาพ

จิตวิทยา.

เมื่อเลือกสถานที่สำหรับแผนกแยกต่างหากจะพิจารณาถึงลักษณะเฉพาะของงานและความต้องการของพนักงานสำหรับสภาพการทำงานที่ปลอดภัย โดยการสร้างสภาพการทำงานที่เหมาะสม บริษัทจะลดต้นทุนการจ่ายค่าชดเชย ซึ่งจะทำให้มีปัจจัยการผลิตที่เป็นอันตรายและเป็นอันตราย รวมทั้งค่าใช้จ่ายในการลาป่วย

ในกระบวนการทำงาน ปัจจัยการผลิตที่เป็นอันตรายและเป็นอันตรายหลายประการตามรายการด้านล่าง ส่งผลกระทบต่อผู้ปฏิบัติงานพีซี

ปัจจัยทางกายภาพที่อาจส่งผลต่อพนักงานของ SE LLC "CZI "Grif" รวมถึง:

เพิ่มระดับของรังสีแม่เหล็กไฟฟ้า

เพิ่มระดับของไฟฟ้าสถิตย์

ระดับเสียงที่เพิ่มขึ้น

ระดับแสงสูงหรือต่ำ

ปัจจัยทางจิตสรีรวิทยาที่เกี่ยวข้องกันเช่น:

ปวดตา;

ความตึงเครียด

โหลดอัจฉริยะ

ภาระทางอารมณ์;

โหลดคงที่นาน

องค์กรที่ไม่ลงตัวของสถานที่ทำงาน

สถานที่ของ OP LLC "CZI" Grif "ที่พิจารณาในโครงการสามารถนำมาประกอบกับสถานที่ของศูนย์คอมพิวเตอร์ ดังนั้นบรรทัดฐานส่วนใหญ่ที่ต้องสังเกตเมื่อทำงานในห้องนี้สามารถพบได้ใน SanPiN 2.2.2 / 2.4.1340-03

ขนาดห้อง ยาว 4 ม. กว้าง 5 ม. สูง 3 ม. พื้นที่ทั้งหมด 20 ตร.ม. ปริมาตร - 60 ม. 3 มีพนักงาน 2 คนทำงานในสถานที่นั้นคือ แต่ละแห่งมี 30 ม. 3 ซึ่งสอดคล้องกับมาตรฐานสุขอนามัย - อย่างน้อย 15 ม. 3 - SanPiN 2.2.2 / 2.4.1340-03 (ข้อกำหนดด้านสุขอนามัยสำหรับคอมพิวเตอร์อิเล็กทรอนิกส์ส่วนบุคคลและการจัดระเบียบการทำงาน)

การออกแบบสีที่สมเหตุสมผลของสถานที่นี้มีจุดมุ่งหมายเพื่อปรับปรุงสภาพการทำงานที่ถูกสุขอนามัยและถูกสุขลักษณะ เพิ่มผลผลิตและความปลอดภัย

การลดเสียงรบกวนในแหล่งกำเนิดรังสีทำได้โดยการใช้ปะเก็นยางยืดระหว่างฐานของเครื่อง อุปกรณ์ และพื้นผิวที่รองรับ ยาง, สักหลาด, ไม้ก๊อก, โช้คอัพแบบต่างๆ สามารถใช้เป็นปะเก็นได้ ใต้อุปกรณ์ที่มีเสียงดังสามารถวางเสื่อนุ่มที่ทำจากวัสดุสังเคราะห์ได้ การยึดปะเก็นถูกจัดเรียงโดยติดกาวเข้ากับส่วนรองรับ เลย์เอาต์ที่สมเหตุสมผลของห้องและการจัดวางอุปกรณ์ในห้องเป็นปัจจัยสำคัญในการลดเสียงรบกวนด้วยอุปกรณ์ที่มีอยู่

ดังนั้น เพื่อลดเสียงรบกวนที่เกิดจากแหล่งภายในสถานที่ทำงาน รวมทั้งเสียงรบกวนที่เล็ดลอดออกมาจากภายนอก จึงมีความจำเป็น:

ลดเสียงรบกวนจากแหล่งกำเนิดเสียง (การใช้เคสและฉากกั้นเสียง)

ลดผลกระทบจากผลกระทบทั้งหมดของคลื่นเสียงที่สะท้อน (โดยใช้พื้นผิวดูดซับเสียงของโครงสร้าง)

ใช้การจัดเตรียมอุปกรณ์ในห้องอย่างมีเหตุผล

ใช้โซลูชันด้านสถาปัตยกรรม การวางแผน และเทคโนโลยีเพื่อแยกแหล่งกำเนิดเสียง

ข้อกำหนดสำหรับสถานที่สำหรับการทำงานกับพีซีมีอธิบายไว้ในกฎและข้อบังคับด้านสุขอนามัยและระบาดวิทยา SanPiN 2.2.2 / 2.4.1340-03 (ข้อกำหนดด้านสุขอนามัยสำหรับคอมพิวเตอร์อิเล็กทรอนิกส์ส่วนบุคคลและการจัดระเบียบการทำงาน)

อนุญาตให้ใช้พีซีในห้องที่ไม่มีแสงธรรมชาติได้ก็ต่อเมื่อมีการคำนวณที่สมเหตุสมผลในการปฏิบัติตามมาตรฐานแสงธรรมชาติและความปลอดภัยของกิจกรรมเพื่อสุขภาพของผู้ปฏิบัติงาน นอกจากนี้ การคำนวณแสงประดิษฐ์ในห้องจะมีให้ในบทที่กล่าวถึงเรื่องนี้โดยเฉพาะ

ช่องเปิดหน้าต่างต้องติดตั้งมู่ลี่ปรับแสงได้

สำหรับการตกแต่งภายในของสถานที่ที่มีพีซี ควรใช้วัสดุสะท้อนแสงแบบกระจายที่มีค่าสัมประสิทธิ์การสะท้อนสำหรับเพดาน 0.7-0.8 สำหรับผนัง - 0.5-0.6; สำหรับพื้น - 0.3-0.5

ห้องที่อธิบายมีการติดตั้งกราวด์ป้องกัน (zeroing) ตาม ความต้องการทางด้านเทคนิคสำหรับการดำเนินงาน

เมื่อวางที่ทำงานด้วยพีซี ระยะห่างระหว่างเดสก์ท็อปกับจอภาพวิดีโอ (ในทิศทางของพื้นผิวด้านหลังของจอภาพวิดีโอหนึ่งและหน้าจอของจอภาพวิดีโออื่น) อย่างน้อย 2.0 ม. และระยะห่างระหว่างพื้นผิวด้านข้างของจอภาพวิดีโอ อย่างน้อย 1.2 ซึ่งตรงตามข้อกำหนดของ SanPiN

หน้าจอมอนิเตอร์วิดีโออยู่ห่างจากสายตาผู้ใช้ 600-700 มม. แต่ไม่เกิน 500 มม. โดยคำนึงถึงขนาดของตัวอักษรและตัวเลขและสัญลักษณ์

การออกแบบเก้าอี้ทำงาน (เก้าอี้) ควรรักษาท่าทางการทำงานที่มีเหตุผลเมื่อทำงานกับพีซี ช่วยให้คุณเปลี่ยนท่าทางเพื่อลดความตึงเครียดของกล้ามเนื้อบริเวณคอ-ไหล่ และหลังเพื่อป้องกัน การพัฒนาของความเมื่อยล้า

ดังนั้นเก้าอี้ทำงาน (อาร์มแชร์) จึงติดตั้งกลไกการยกและหมุนและปรับได้ตาม:

มุมของเบาะนั่งและพนักพิง

ระยะห่างของพนักพิงจากขอบด้านหน้าของเบาะนั่ง

พื้นผิวของเบาะนั่ง พนักพิง และองค์ประกอบอื่นๆ ของเก้าอี้ (เก้าอี้) เป็นแบบกึ่งนุ่ม พร้อมเคลือบกันลื่นและใช้ไฟฟ้าเล็กน้อยและระบายอากาศได้ ทำให้ทำความสะอาดได้ง่ายจากสิ่งสกปรก

ข้อกำหนดตามหลักสรีรศาสตร์ทั่วไปสำหรับสถานที่ทำงานเมื่อปฏิบัติงานในท่านั่งนั้นกำหนดโดย GOST 12.2.032-78 ตามนั้น ในสถานที่ของหน่วย:

ใช้โต๊ะทำงานที่มีความสูงพื้นผิวการทำงาน 725 มม. (สำหรับงานเบา)

ใช้เก้าอี้เท้าแขนพร้อมอุปกรณ์ยกและหมุน

การออกแบบเก้าอี้ให้การปรับความสูงของพื้นผิวรองรับของเบาะนั่งภายใน 400-500 มม. และมุมเอียงไปข้างหน้าได้ถึง 15 องศาและถอยกลับสูงสุด 5 องศา

เก้าอี้แต่ละตัวมีที่วางแขน ซึ่งช่วยลดผลกระทบต่อข้อต่อข้อมือของมือ

การตรวจสอบข้อกำหนดสำหรับการให้แสงสว่างในที่ทำงานที่ติดตั้งพีซีถือเป็นจุดสำคัญของงาน เนื่องจากผู้ปฏิบัติงานพีซีอาจต้องเผชิญกับปัจจัยที่เป็นอันตรายจำนวนมากที่เกี่ยวข้องกับการส่องสว่าง - สำหรับงานประเภทนี้ ภาระในการมองเห็นจะค่อนข้างรุนแรง

แสงประดิษฐ์ในสถานที่สำหรับการทำงานของพีซีควรจัดให้มีระบบแสงสม่ำเสมอทั่วไป

การส่องสว่างบนพื้นผิวโต๊ะในบริเวณที่วางเอกสารการทำงานควรอยู่ที่ 300-500 ลักซ์ แสงสว่างไม่ควรทำให้เกิดแสงสะท้อนบนพื้นผิวหน้าจอ ความสว่างของพื้นผิวหน้าจอไม่ควรเกิน 300 ลักซ์

แหล่งกำเนิดแสงในห้องคือหลอดฟลูออเรสเซนต์ที่ความสูงเพดาน 3 ม. ระยะห่างระหว่างหลอดคือ 1.5 ม. ในห้องที่พิจารณาคุณภาพแสงจะสอดคล้องกับข้อมูลเชิงบรรทัดฐานที่ระบุในตารางที่ 5.1

ตารางที่ 5.1 - พารามิเตอร์ที่เหมาะสมของการส่องสว่างของสถานที่ด้วยคอมพิวเตอร์


เราจะประเมินความสอดคล้องของการส่องสว่างที่เกิดขึ้นจริงกับกฎเกณฑ์

ลักษณะของงานที่ทำสอดคล้องกับหมวด IV, หมวดหมู่ย่อย B (ความคมชัด - ใหญ่, พื้นหลัง - แสง) การส่องสว่างขั้นต่ำจากแสงรวมคือ 400 ลักซ์ การส่องสว่างทั้งหมดคือ 200 ลักซ์

ไฟส่องสว่างที่จำเป็นสำหรับแสงรวมกับหลอดปล่อยก๊าซจากโคมไฟทั่วไปคือ 200 ลักซ์จากแสงท้องถิ่น - 150 ลักซ์

ตัวเลือกห้องพัก:

ความยาว ล. = 5 ม.

ความกว้าง d = 4 ม.

ความสูง ชั่วโมง = 3m

เราใช้ความสูงของพื้นผิวการทำงานเท่ากับ 0.8 ม. การติดตั้งอุปกรณ์ติดตั้งบนเพดานดังนั้นความสูงของการระงับการติดตั้ง:

ประเภทโคมไฟ - LPO 46 พร้อมหลอด LD เนื่องจากหลอดไฟเหล่านี้มีขนาดเล็กตามแกนใดแกนหนึ่งเมื่อเทียบกับขนาดตามแกนอื่นๆ (ความยาว - 1245 มม. ความกว้าง - 124 มม.) จึงเป็นองค์ประกอบการส่องสว่างแบบเส้นตรง ระยะห่างระหว่างโคมในแถวตั้งไว้เท่ากับ 0.05 ม. และเราจะพิจารณาว่าแถวของโคมเป็นเส้นเรืองแสง เราคำนวณกำลังของหลอดไฟที่ต้องการโดยใช้วิธีจุดเพื่อคำนวณความสว่าง

ประเภท LPO 46 มีเส้นโค้งความเข้มของการส่องสว่างแบบโคไซน์และอัตราส่วนที่สอดคล้องกันของระยะห่างระหว่างแถบเรืองแสงกับความสูงของระบบกันสะเทือน:

คำนวณระยะห่างระหว่างแถวของส่วนควบ


ระยะห่างจากผนังถึงแถวแรก:

0.3..0.4 m

ดังนั้นจำนวนแถวคือ 2 มาวางแผนสำหรับตำแหน่งของการแข่งขันกัน (รูปที่ 5.1)

รูปที่ 5.1 - เค้าโครงของส่วนควบบนแปลนพื้น

รูปที่ 5.2 - รูปแบบการคำนวณ (ภาพตัดขวางของห้อง)

เลือกจุดคำนวณ A ในที่ที่มีแสงสว่างน้อยที่สุด (รูปที่ 5.2) สำหรับกรณีที่จุดที่คำนวณได้เกิดขึ้นพร้อมกับการฉายปลายขององค์ประกอบการส่องสว่างบนระนาบที่คำนวณได้ คุณสามารถใช้ isolux เชิงเส้น ดังนั้นเราจึงแบ่งแถวของหลอดไฟออกเป็น "กึ่งแถว" เพื่อให้การฉายภาพของปลายทั้งสองตรงกัน ด้วยจุด A

นอกจากระบบแสงประดิษฐ์แล้ว พารามิเตอร์ทางสายตาของคอมพิวเตอร์ยังมีบทบาทสำคัญในการสร้างสภาพการทำงานของผู้ปฏิบัติงาน ค่าขีดจำกัดสำหรับพารามิเตอร์เหล่านี้แสดงไว้ในตารางที่ 5.3

ตารางที่ 5.3 - พารามิเตอร์ภาพตามหลักสรีรศาสตร์ของคอมพิวเตอร์


ดังนั้น จะเห็นได้ว่าแนวทางในการรับรองสภาพการทำงานตามหลักสรีรศาสตร์สำหรับผู้ปฏิบัติงานประกอบด้วยปัจจัยหลายประการที่ผสมผสานกันอย่างเหมาะสมและซับซ้อน

5.2 สถานการณ์ฉุกเฉินหรือสถานการณ์ฉุกเฉินที่อาจเกิดขึ้นได้ (การทำงานผิดพลาด การทำงานล้มเหลว)

การดูแลความปลอดภัยทางไฟฟ้าของแผนกแยกต่างหาก

สถานการณ์ฉุกเฉินและสถานการณ์ฉุกเฉินประเภทหนึ่งที่เกี่ยวข้องมากที่สุด ได้แก่ สถานการณ์ที่อาจเกิดขึ้นเนื่องจากระดับความปลอดภัยทางไฟฟ้าไม่เพียงพอ

ความปลอดภัยทางไฟฟ้าของแผนกได้รับการตรวจสอบโดยพนักงานของแผนกและช่างไฟฟ้าหลักที่ดูแลอาคารที่เช่าสถานที่ การตรวจสอบสภาพของสายไฟ, แผงป้องกัน, สายไฟอย่างเป็นระบบโดยใช้คอมพิวเตอร์อุปกรณ์ให้แสงสว่างและเครื่องใช้ไฟฟ้าอื่น ๆ เชื่อมต่อกับเครือข่ายไฟฟ้า

ในห้องพิจารณามีคอมพิวเตอร์ ปริ้นเตอร์ สแกนเนอร์ เครื่องสำรองไฟที่ใช้ในงาน ซึ่งอาจทำให้คนไฟฟ้าช็อตได้ อุปกรณ์ทั้งหมดได้รับการติดตั้งมาตรการรักษาความปลอดภัยที่ทันสมัย

อากาศในห้องมีความชื้นเพียงพอเพื่อลดความเสี่ยงของการปล่อยไฟฟ้าสถิต

ให้การป้องกันอัคคีภัยของส่วนย่อยที่แยกจากกัน

สถานการณ์ฉุกเฉินและสถานการณ์ฉุกเฉินที่เกี่ยวข้องอีกประเภทหนึ่งคือสถานการณ์ที่อาจเกิดขึ้นเนื่องจากระดับการป้องกันอัคคีภัยไม่เพียงพอของส่วนย่อยที่แยกจากกัน

การป้องกันอัคคีภัยเป็นชุดของมาตรการทางองค์กรและทางเทคนิคที่มุ่งสร้างความมั่นใจในความปลอดภัยของผู้คน ป้องกันอัคคีภัย จำกัดการแพร่กระจาย และสร้างเงื่อนไขสำหรับการดับไฟที่ประสบความสำเร็จ

ความปลอดภัยจากอัคคีภัย - สถานะของวัตถุซึ่งไม่รวมความเป็นไปได้ที่จะเกิดเพลิงไหม้และในกรณีที่เกิดเพลิงไหม้จะป้องกันผลกระทบต่อผู้คนจากปัจจัยอัคคีภัยอันตรายและให้การปกป้องทรัพย์สินทางวัตถุ

ความปลอดภัยจากอัคคีภัยของสถานที่ของแผนกแยกต่างหากของ Grif Information Security Center LLC นั้นจัดทำโดยระบบป้องกันอัคคีภัยและระบบป้องกันอัคคีภัย ในสำนักงานทุกแห่งมี "แผนอพยพผู้คนในกรณีไฟไหม้" ซึ่งควบคุมการกระทำของบุคลากรในกรณีที่เกิดเพลิงไหม้และระบุตำแหน่งของอุปกรณ์ดับเพลิง

คอมพิวเตอร์ อุปกรณ์ การซ่อมบำรุง, แหล่งจ่ายไฟ, อุปกรณ์ปรับอากาศซึ่งเป็นผลมาจากการละเมิดต่างๆ, องค์ประกอบที่ร้อนจัด, ประกายไฟไฟฟ้าและส่วนโค้งซึ่งอาจทำให้เกิดการติดไฟของวัสดุที่ติดไฟได้

เครื่องดับเพลิงใช้ในการดับไฟในระยะเริ่มแรก

เครื่องดับเพลิงแบบแก๊สใช้เพื่อดับของเหลวและสารที่เป็นของแข็งตลอดจนการติดตั้งระบบไฟฟ้าภายใต้แรงดันไฟฟ้า

ในสถานที่ส่วนใหญ่ใช้เครื่องดับเพลิงคาร์บอนไดออกไซด์ซึ่งมีข้อดีคือมีประสิทธิภาพสูงในการดับไฟความปลอดภัยของอุปกรณ์อิเล็กทรอนิกส์คุณสมบัติของไดอิเล็กทริกของคาร์บอนไดออกไซด์ซึ่งทำให้สามารถใช้เครื่องดับเพลิงเหล่านี้ได้แม้ในขณะที่ ไม่สามารถยกเลิกการจ่ายไฟให้กับการติดตั้งระบบไฟฟ้าได้ทันที

สถานที่ของแผนกแยกต่างหากมีการติดตั้งเซ็นเซอร์ความปลอดภัยจากอัคคีภัยที่ไปที่แผงควบคุมความปลอดภัยของอาคาร พนักงานที่รับผิดชอบด้านความปลอดภัยจากอัคคีภัยของอาคารปฏิบัติหน้าที่ที่แผงควบคุมการรักษาความปลอดภัยอย่างต่อเนื่อง ทางเดินของอาคารมีการติดตั้งลำโพงเพื่ออพยพผู้คนในกรณีที่เกิดเพลิงไหม้

เครื่องดับเพลิงแบบมือถือตั้งอยู่ตามความจำเป็น

ความปลอดภัยจากอัคคีภัยของแผนกแยกต่างหากของ Grif Information Security Center LLC นั้นจัดทำโดยระบบป้องกันอัคคีภัยและระบบป้องกันอัคคีภัย

"แผนการอพยพประชาชนในกรณีเกิดอัคคีภัย" ถูกโพสต์ไว้ในสถานที่ทำงานซึ่งควบคุมการกระทำของบุคลากรในกรณีที่เกิดเพลิงไหม้และระบุตำแหน่งของอุปกรณ์ดับเพลิง

5.3 ผลกระทบของวัตถุที่ออกแบบต่อสิ่งแวดล้อมระหว่างการผลิตและการใช้งาน (อากาศ, น้ำ, มลพิษในดิน, ขยะมูลฝอย, มลพิษทางพลังงาน)

ออบเจ็กต์ที่คาดการณ์คือระบบรักษาความปลอดภัยที่ได้รับการแก้ไขของแผนกย่อยของ CZI Grif LLC โดยส่วนใหญ่ โครงการจะลดเหลือเพียงการพัฒนาและการนำมาตรการขององค์กรมาใช้ ซึ่งจะอนุญาตให้ควบคุมการเข้าถึงสถานที่และวัตถุที่ได้รับการคุ้มครอง และเพื่อติดตามเหตุการณ์สำคัญที่เกิดขึ้นในระบบ

ในกระบวนการออกแบบสถานที่นั้น ใช้วัสดุที่เป็นมิตรต่อสิ่งแวดล้อมและเครื่องมือในการพัฒนา

ระบบระบายอากาศในห้องมีตัวกรองที่ป้องกันไม่ให้สารอันตรายเข้าสู่สิ่งแวดล้อม ทั้งระหว่างการทำงานและในกรณีฉุกเฉิน

สิ่งอำนวยความสะดวกที่ออกแบบระหว่างการใช้งานไม่ก่อให้เกิดอันตรายในรูปแบบของมลภาวะทางอากาศ น้ำ และดิน ขยะมูลฝอยทั้งหมดจะถูกกำจัดตามข้อกำหนดการกำจัดที่กำหนดไว้ สำหรับการกำจัดหลอดฟลูออเรสเซนต์จะใช้ภาชนะพิเศษซึ่งเมื่อเติมแล้วจะถูกแทนที่ด้วยหลอดเปล่า เนื้อหาของภาชนะที่บรรจุแล้วจะถูกส่งไปยังจุดรวบรวมพิเศษ

ขนาดของการใช้วัตถุที่ออกแบบมีขนาดเล็ก ใช้ล่าสุด วัสดุที่ทันสมัยและเทคโนโลยีประกอบกับขนาดที่เล็กของโรงงาน ส่งผลให้ระดับมลพิษทางพลังงานต่ำกว่าปกติมาก

ข้อสรุป

ตามมาตรฐานที่ยอมรับ แผนกเทคโนโลยีสารสนเทศของ NPO Engineering Systems LLC จัดให้มีปากน้ำที่จำเป็น ระดับเสียงขั้นต่ำ สถานที่ทำงานที่สะดวกสบายและถูกต้องตามหลักสรีรศาสตร์ ตรงตามข้อกำหนดด้านสุนทรียศาสตร์ทางเทคนิค และข้อกำหนดของคอมพิวเตอร์

สำหรับพนักงานของแผนกในกระบวนการทำงาน ปัจจัยที่สำคัญที่สุดประการหนึ่งที่ส่งผลต่อประสิทธิภาพการทำงานระหว่างการทำงานที่มองเห็นได้ในระยะยาวคือการให้แสงสว่างเพียงพอในสถานที่ทำงาน ทำได้โดยการเลือกและตำแหน่งของอุปกรณ์ให้แสงสว่างที่ถูกต้อง มาตรการพิเศษรับรองความปลอดภัยทางไฟฟ้าและความปลอดภัยจากอัคคีภัยของพนักงาน

บทสรุป

ในระหว่างการศึกษาได้ทำการวิเคราะห์การวินิจฉัยขององค์กร LLC "ศูนย์คุ้มครองข้อมูล "Grif" ซึ่งเป็นผลมาจากการสร้างแบบจำลองการทำงานขององค์กร มีการระบุเป้าหมายหลักที่องค์กรต้องเผชิญและวิธีการบรรลุเป้าหมาย มีการระบุสถานการณ์ปัญหาหลักและกำหนดวิธีการแก้ไข มีการเลือกสถานการณ์ที่เป็นปัญหาเพื่อแก้ไขในโครงการสำเร็จการศึกษา

การศึกษาได้ทำการศึกษาเฉพาะของกระบวนการข้อมูลในโครงสร้างพื้นฐานของกุญแจสาธารณะ ซึ่งส่วนประกอบตามวัตถุประสงค์การใช้งานนั้นเป็นแผนกที่แยกจากกัน กระบวนการหลักที่เกิดขึ้นระหว่างส่วนย่อยที่แยกจากกันและระบบระดับสูงกว่าที่สามารถถูกคุกคามได้จะถูกระบุ หนึ่งในกระบวนการสำคัญที่ส่งผลต่อการสร้างข้อมูลที่เป็นความลับ กระบวนการให้บริการลูกค้าโดยผู้ดำเนินการศูนย์การลงทะเบียน มีการอธิบายโดยละเอียด มีการนำเสนอแบบจำลองของระบบย่อยสำหรับการแลกเปลี่ยนข้อความที่เข้ารหัส มีการวิเคราะห์กระบวนการข้อมูลเป็นระยะภายในแผนกย่อยที่แยกจากกัน จากการวิเคราะห์ ได้มีการสร้างแบบจำลองภัยคุกคามต่อความปลอดภัยของข้อมูลของศูนย์การลงทะเบียน

มีการสร้างแบบจำลองทั่วไปของกระบวนการข้อมูลของศูนย์ลงทะเบียน มีการสร้างแบบจำลองของระบบรักษาความปลอดภัยเริ่มต้นของส่วนย่อยที่แยกจากกัน ข้อบกพร่องของระบบรักษาความปลอดภัยที่มีอยู่ถูกเปิดเผย ได้มีการพัฒนาแบบจำลองทั่วไปของระบบรักษาความปลอดภัยข้อมูล

สำหรับแต่ละขั้นตอนของการแลกเปลี่ยนข้อมูล ได้มีการพัฒนามาตรการหลายอย่างเพื่อปกป้องข้อมูล จุดอ่อนและจุดอ่อนของระบบรักษาความปลอดภัยเดิมได้รับการแก้ไขแล้ว จึงเป็นการเพิ่มประสิทธิภาพในการแลกเปลี่ยนข้อมูลและลดความเสี่ยงของการขโมยข้อมูลที่เป็นความลับหรือข้อมูลส่วนบุคคล

ชุดงานหลักได้รับการแก้ไขและบรรลุเป้าหมายของโครงการ - ระบบย่อยความปลอดภัยได้รับการพัฒนาสำหรับแผนกย่อยของ Grif Information Security Center LLC แยกต่างหาก

รายการแหล่งที่ใช้

1. GOST R 34.10-2001 เทคโนโลยีสารสนเทศ. การป้องกันการเข้ารหัสข้อมูล ขั้นตอนสำหรับการสร้างและยืนยันลายเซ็นดิจิทัลอิเล็กทรอนิกส์ - แทนที่จะใช้ GOST R 34.10-94 2002-07-01. ม.: สำนักพิมพ์มาตรฐาน, 2544. - 12 น.

2. Polyanskaya, O. Yu. , Gorbatov, V. S. โครงสร้างพื้นฐานของกุญแจสาธารณะ / O. Yu. Polyanskaya, V. S. Gorbatov - ห้องปฏิบัติการความรู้, 2550 - 73 หน้า

Berdnikova, T. B. การวิเคราะห์และการวินิจฉัยกิจกรรมทางการเงินและเศรษฐกิจขององค์กร / T. B. Berdnikova - Infra-M, 2550 - 101 หน้า

Konokov, D.G. , Rozhkov, K.L. โครงสร้างองค์กรรัฐวิสาหกิจ / ดี.จี. โคโนคอฟ เคแอล Rozhkov - สถาบันเพื่อการวิเคราะห์เชิงกลยุทธ์และการพัฒนาผู้ประกอบการ, 2549 - 38 หน้า

กนจรุก ว.ก. อัลกอริทึมสำหรับการเปลี่ยนแปลงในธุรกิจ / ว. กอนจารุก - มอสโก, 2551 - 23.00 น.

Galatenko, V. A. มาตรฐานความปลอดภัยของข้อมูล / V. A. Galatenko - มหาวิทยาลัยเทคโนโลยีสารสนเทศ, 2552 - 55 หน้า

Yarochkin, V. I. ความปลอดภัยของข้อมูล: หนังสือเรียนสำหรับนักศึกษามหาวิทยาลัย / V. I. Yarochkin - ม.: โครงการวิชาการ, 2546 - 640 น.

Gorbatov V.S. , Polyanskaya O.Yu. ศูนย์ที่เชื่อถือได้เป็นลิงค์ในระบบความปลอดภัยของแหล่งข้อมูลข้อมูลองค์กร / V.S. กอร์บาตอฟ, O.Yu. Polyanskaya - จดหมายข่าว Jet Info ฉบับที่ 11 (78), 1999. - 20 น.

Belov, E. B. , Los, P. V. , Meshcheryakov, R. V. , Shelupanov, A. A. พื้นฐานของการรักษาความปลอดภัยของข้อมูล: หนังสือเรียน. คู่มือสำหรับมหาวิทยาลัย / E. B. Belov, V. P. Los, R. V. Meshcheryakov, A. A. Shelupanov - M. : Hot line - Telecom, 2549. - 544 น.

กฎหมายของรัฐบาลกลาง "ในลายเซ็นดิจิทัลอิเล็กทรอนิกส์" ลงวันที่ 8 เมษายน 2554 ฉบับที่ 63 - FZ: รับรองโดยรัฐ ดูมา 06 เม.ย. 2554 : อนุมัติโดยสภาสหพันธ์เมื่อวันที่ 8 เม.ย. 2554 / งานสำนักงาน. - 2554 - ลำดับที่ 4 - ส. 91-98.

Polyanskaya, O. Yu. เทคโนโลยี PKI เป็นพื้นฐานสำหรับการสร้างสภาพแวดล้อมทางธุรกิจที่ปลอดภัย การรวบรวมเอกสารทางวิทยาศาสตร์ของการประชุมทางวิทยาศาสตร์ XIII All-Russian "ปัญหาความปลอดภัยของข้อมูลในระบบการศึกษาระดับอุดมศึกษา" / O.Yu โพลิอันสกายา - ม. : MEPhI, 2549 - ส. 96-97.

Zavidov, B. D. ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ ความหมายทางกฎหมาย การวิเคราะห์กฎหมายและร่างกฎหมาย / B.D. Zavidov - ม.: สอบ, 2544 - 32 น.

Danjani, N. , Clark D. หมายถึงความปลอดภัยของเครือข่าย / N. Danjani, D. Clark. - ม. : KUDITs-Press, 2550. - 368 น.

Forouzan, B. A. การเข้ารหัสและความปลอดภัยของเครือข่าย / B. A. Forouzan - ม.: บินอม. ห้องปฏิบัติการความรู้, 2553 - 784 น.

Ilinykh, E. V. , Kozlova, M. N. คำอธิบายเกี่ยวกับ กฎหมายของรัฐบาลกลาง“ ในลายเซ็นดิจิทัลอิเล็กทรอนิกส์” / E. V. Ilyinykh, M. N. Kozlova - ม.: ยุทธศิลป์, 2548 - 80 น.

มอลโดวา, N.A. อัลกอริทึมลายเซ็นขั้นต่ำและดิจิทัลตามทฤษฎี / N. A. Moldovyan - เซนต์ปีเตอร์สเบิร์ก: BHV-Petersburg, 2010 - 304 p.

Grishina, N.V. การจัดระบบรักษาความปลอดภัยข้อมูลแบบครบวงจร / NV Grishina - M. : Helios, 2550 - 256 น.

Nekrakha, A. V. , Shevtsova G. A. องค์กรของงานสำนักงานที่เป็นความลับและการปกป้องข้อมูล / A. V. Nekrakha, G. A. Shevtsova - เซนต์ปีเตอร์สเบิร์ก: โครงการวิชาการ 2550 - 224 น.

Ischeynov, V. Ya. , Metsatunyan, M. V. การปกป้องข้อมูลที่เป็นความลับ / V. Ya. Ishcheynov, M. V. Metsatunyan - M. : Forum, 2552 - 256 น.

Malyuk, A. A. ความปลอดภัยของข้อมูล รากฐานทางแนวคิดและระเบียบวิธีในการรักษาความปลอดภัยข้อมูล หนังสือเรียน / ก.อ. มาลยุก. - ม. : Hot Line - Telecom, 2547 - 280 p.

Melnikov, V.P. , Kleimenov, S.A. , Petrakov, A.M. ความปลอดภัยของข้อมูลและการปกป้องข้อมูล / V.P. Melnikov, S.A. Kleimenov, A.M. Petrakov - ม.: สถาบันการศึกษา 2552 - 336 น.

Semkin, S. N. , Semkin, A. N. พื้นฐานของการสนับสนุนทางกฎหมายสำหรับการปกป้องข้อมูล / S. N. Semkin, A. N. Semkin - ม. : Hot Line - เทเลคอม, 2551 - 240 น.

Arutyunov, V. V. ความปลอดภัยของข้อมูล / V. V. Arutyunov - M. : Liberea-Bibinform, 2551 - 56 น.

Chipiga, A. F. ความปลอดภัยของข้อมูล ระบบอัตโนมัติ/ เอ.เอฟ.ชิปิก้า. - M. : Helios ARV, 2010 - 336 p.

คอร์ท, เอส. เอส. พื้นฐานทางทฤษฎีการปกป้องข้อมูล / S. S. Kort. - M. : Helios ARV, 2547 - 240 p.

Snytnikov, A. A. การออกใบอนุญาตและการรับรองในด้านความปลอดภัยของข้อมูล / A. A. Snytnikov - M. : Helios ARV, 2546 - 192 น.

Vasilenko, O. N. อัลกอริธึมเชิงตัวเลขในการเข้ารหัส / O. N. Vasilenko - MTsNMO, 2003 - 15 p.

Zemor, J. Cryptography Course / J. Zemor - สถาบันวิจัยคอมพิวเตอร์, 2549 - 27 น.

Babash, A. V. ประวัติการเข้ารหัส ตอนที่ 1 / A. V. Babash - Helios ARV, 2002 - 42 p.

มาตราฐานความปลอดภัยจากอัคคีภัย NPB 105-03 คำจำกัดความของหมวดหมู่ของสถานที่ อาคาร และสิ่งติดตั้งภายนอกอาคารสำหรับอันตรายจากการระเบิดและไฟไหม้ - ที่ได้รับการอนุมัติ. ตามคำสั่งของกระทรวงสถานการณ์ฉุกเฉินของสหพันธรัฐรัสเซียเมื่อวันที่ 18 มิถุนายน 2546 N 314 - M.: Standards Publishing House, 2003. - 4 p.

Lapin, V. L. ความปลอดภัยในชีวิต / ว.ล. ลาปิน - โรงเรียนมัธยม, 2552 - 147 น.

Zotov, B.I. , Kurdyumov V.I. ความปลอดภัยในชีวิตในการผลิต / B.I. Zotov, V.I. Kurdyumov - KolosS, 2552 - 92 หน้า