Скоро защита?
Меню Услуги

Модернизация комплексной системы защиты конфиденциальных документов на предприятии на примере ООО «АВТОКОННЕКС». Часть 2

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Страницы 1 2


2.3. Модернизация комплексной системы зашиты конфиденциальных документов на предприятии

Аппаратно-программный комплекс защиты конфиденциальной информации включает в себя следующие средства:
1. Электронный замок «Соболь».
Идентификация и аутентификация; контроль целостности; аппаратный ДСЧ; регистрация попыток доступа; доверенная загрузка.
2. СКЗИ Верба-OW.
Реализована возможность формирования и проверки цифровой подписи (ЦП) в соответствии с требованиями ГОСТ Р. 34.10-2001 (алгоритм, основанный на эллиптических кривых); в библиотеке имеется функция генерации ключей (verbа_key_gen); обеспечена возможность проверки ЦП ГОСТ Р 34.10-94 под сообщением в формате PKCS#7 с использованием сертификата открытого ключа в формате X.509, сформированного СКЗИ «КриптоПро CSP».
3. СКЗИ Secret Disk Server NG.
Обеспечивает защиту от несанкционированного доступа баз данных, корпоративной почты и другой информации на дисках сервера; двухфакторную аутентификацию администраторов с помощью электронных ключей; предоставление доступа к конфиденциальным данным только доверенным сотрудникам; многопользовательскую работу с защищёнными данными; экстренную блокировку доступа к данным; возможность использования сертифицированных криптопровайдеров; надёжную защиту баз данных 1С; поддержку Microsoft Windows Server 2012 R2.
4. Ключевой носитель eToken Pro 32k.
Техническое средство, предназначенное для корректной аутентификации, безопасного хранения конфиденциальных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.
5. Средство создания модели системы разграничения доступа «Ревизор 1-ХР».
Обеспечивает автоматическое сканирование локальных логических дисков, доступных сетевых папок; автоматическое считывание установленных прав доступа файловой системы NTFS (для АРМ под управлением ОС семейства Windows NT); построение по результатам сканирования дерева ресурсов, соответствующего структуре ресурсов АРМ и ЛВС; автоматическое получение списка локальных и доменных пользователей (для АРМ под управлением ОС семейства Wiтdows NT); ручную регистрацию в ПРД пользователей и установка их уровней доступа; установка прав доступа пользователей к объектам доступа, а также грифов секретности объектов доступа; отображение всей информации, содержащейся в ПРД, в удобной форме; создание отчетов на основе информации о субъектах и объектах доступа.
6. Средство контроля защищенности от НСД «Ревизор 2-ХР».
Обеспечивает отображение всей информации, содержащейся в ПРД (возможен только просмотр); сравнение структуры ресурсов АРМ, описанной в ПРД, с реальной структурой ресурсов; создание отчета по результатам сравнения; построение плана тестирования объектов АРМ; проверка реальных прав доступа пользователей к объектам доступа; создание отчета по результатам тестирования.
7. Сетевой сканер «Ревизор Сети».
Предназначен для обнаружения уязвимостей установленного сетевого программного и аппаратного обеспечения, использующего протоколы стека TCP/IP.
8. Средство фиксации и контроля исходного состояния программного комплекса «ФИКС».
Обеспечивает фиксацию исходного состояния программного комплекса; контроль исходного состояния программного комплекса; фиксацию и контроль каталогов; контроль различий в заданных файлах (каталогах); возможность работы с длинными именами файлов и именами, содержащими символы кириллицы.
9. Программа поиска и гарантированного уничтожения информации на дисках «TERRIER».
Обеспечивает выбор диска для поиска ключевых слов; просмотр содержимого текущего диска; просмотр параметров текущего диска; сохранение фрагмента текущего диска в файл; копирование фрагмента текущего диска в буфер обмена; печать фрагмента текущего диска на принтере; сохранение образа текущего диска в файл; подключение образа диска, сохраненного в файл; формирование списков ключевых слов; выбор параметров поиска ключевых слов; поиск ключевых слов на диске; выборочное гарантированное уничтожение найденных ключевых слов; формирование отчета по результатам поиска; поиск файла, содержащего найденное ключевое слово; просмотр журнала событий программы; просмотр параметров лицензии программы.
10. Антивирус Dr. Web Security Suite.
11. Криптомаршрутизатор (VPN-соединение).
Таким образом, часть угроз может быть устранена имеющимися СЗКИ. Но, следует отметить, что остаются слабые места в системе, которые не защищены никакими средствами. Задача выполнения данной работы состоит в том, чтобы обеспечить надежной защитой все моменты, описанные в модели угроз. Для этого необходимо расширить круг используемых средств защиты.
Итак, для подписания бухгалтерских документов достаточно логина и пароля при входе в систему (ПЭП), для контроля целостности информации по КИ при приеме/передачи достаточно НЭП, для формирования которой в автоматическом режиме будет использоваться КриптоПро JCP [11].
Так же с помощью КриптоПро JCP будет организовано шифрование данных в базе системы. В целях соблюдения коммерческой тайны, алгоритм и текст программы с подключением данных библиотек в исходный код не может быть опубликован в данной работе.
Работа с электронными ключами не представляет особой сложности у пользователей ПК любого уровня. Принцип работы с ключами заключается в следующем: ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с алгоритмом, заданным ранее, и возвращается обратно. Если ключ отправляет верный ответ, то программа продолжает свою работу. В противном случае программа может выполнять различные действия, которые заданы разработчиком. Например, переключаться в демонстрационный режим, блокировать доступ к некоторым функциям.
Таким образом, внедрение в работу подобных ключей является необходимой мерой при построении системы защиты информации. Аутентификации посредством только пароля зачастую бывает недостаточно. Даже пароль более 10 символов достаточно просто взломать, имея доступ к рабочему компьютеру. Наличие электронного ключа существенно усложняет задачу взломщиков.
Как правило, во многих организациях каналам утечки информации по каналам связи (телефонные сети и ЛВС) практически не уделяется внимания. Многие руководители не считают нужным затрачивать на это время и деньги. Однако, для опытных взломщиков не составит никакого труда получить все необходимые данные, используя, например, телефонную сеть. Именно поэтому защита каналов связи является одной из приоритетных задач при построении системы защиты информации.
На нашем предприятии как правило важная конфиденциальная информация не передается по телефонным линиям. Поэтому будет достаточно использования прибора Гранит-8 для защиты телефонных связей. В нем хорошо сочетаются тех. характеристики и стоимость.
При переходе от работы на ПК к работе в общей корпоративной сети существенно усложняет обеспечение защиты информации в таких сетях. Достаточно взломать один компьютер, как ресурсы всей сети будут открыты.
Самым первым, что необходимо делать при организации защиты ЛВС, это разделить доступ разным категориям сотрудников. В таком случае риск проникновения в ЛВС организации будет значительно меньше.
Конечно, одного разграничения доступа не достаточно. Необходимо прибегать к техническим средствам. Самым распространенным средством для обеспечения защиты в ЛВС являются сетевые фильтры.
Установка: так как ЛФС-40-1Ф представляет собой высокочастотный фильтр, то его необходимо включать в сеть с напряжением 220В с частотой 50Гц без соблюдения полярности. Для уменьшения связи между входом и выходом элементы фильтра размещены в трех экранированных отсеках, которые образованы стенками и шасси изделия. Устройство выполнено в корпусе из оцинкованной стали. Все элементы смонтированы в электростатическом экране. Режим работы изделия автоматический, круглосуточный.
Этапы модернизационного цикла в виде технического задания:
1. Общие сведения.
В настоящем техническом задании приведено описание, назначение и цели создания, технические требования к системе защиты информации, в том числе определены требования к организационному, информационному, программному и техническому обеспечению, а также к работам по внедрению вышеуказанной системы на предприятии ООО «Автоконнекс».
2. Назначение и цели создания.
Система защиты информации – комплекс организационных и технических мер, направленных на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Необходимо разработать систему защиты информации для АС ООО «Автоконнекс»., отвечающей классу защищенности 1Г и классу К3 информационной системы для обработки персональных данных.
Система защиты информации должна обеспечивать следующие основные возможности АС ООО «Автоконнекс». и решение задач:
1. Идентификация и аутентификация субъектов и объектов доступа.
2. Управление доступом субъектов и объектов доступа.
3. Регистрация событий безопасности.
4. Антивирусная защита.
5. Обнаружение (предотвращение) вторжений.
6. Контроль защищенности информации.
7. Целостность информации.
8. Доступность информации.
9. Защита технических средств.
10. Защита АС ООО «Автоконнекс», ее средств, систем связи и передачи данных.

3. Требования к продукту.

3.1. Функциональные требования.

СЗИ должна обеспечивать:
1. Установление защищенных каналов связи для передачи и приема конфиденциальной информации.
2. Безопасное хранение конфиденциальной информации в АС ООО «Автоконнекс».
3. Санкционированный доступ к АС ООО «Автоконнекс».
4. Мониторинг уровня безопасности АС ООО «Автоконнекс» (периодическое тестирование функций программных средств, их периодическое обновление и контроль работоспособности).
5. Для сервера – резервное копирование конфиденциальной информации; элементы системы должны иметь возможность динамического резервирования событийной информации в случае отказа каналов связи.

3.2. Технические требования.

Система защиты информации должна беспрепятственно обеспечивать штатную работу АС ООО «Автоконнекс». Для этого необходимо соблюдение следующих функций:
1. Бесперебойность питания.
2. Коррекция при падениях напряжения и повышенном напряжении.
3. Фильтрация и защита от скачков напряжения.
4. Обеспечение санкционированного доступа в охраняемое помещение.

3.3. Требования к качеству.

Система защиты конфиденциальной информации (ЗКИ) должна быть построена полностью с помощью сертифицированных лицензированных средств защиты конфиденциальной информации (СЗКИ). Должны быть соблюдены основные функциональные требования к системе.

3.4. Состав и содержание работ по созданию.

Моделирование угроз АС ООО «Автоконнекс» при передаче, приеме и хранении конфиденциальной информации. Тестирование уже имеющейся системы защиты информации. Анализ результатов тестирование. Построение модели новой системы защиты информации на основе собранных данных.
Необходимо:
1. Внедрить систему электронного документооборота.
2. Цифровую подпись для приема, передачи информации.
3. Шифрование конфиденциальной информации в базе АС ООО «Автоконнекс».
Для автоматизированного рабочего места (АРМ):
1. Применить индивидуальный электронный ключ для каждого сотрудника ЗАО ООО «Автоконнекс», имеющего доступ к АС ООО «Автоконнекс».
2. Внедрить технические средства защиты информации от утечки по каналам связи (телефонные сети, ЛВС).

3.5. Порядок контроля и внедрения системы

При осуществлении работ по внедрению необходимо согласовать вновь установленные оборудование и программы с ранее установленными. Работы должны быть выполнены в строгом соответствии с проектом. Материалы и оборудование должны соответствовать указанным в проекте моделям и наименованиям приборов и программ.

3.6. Требования к документационному обеспечению.

Необходимо представить отчет о выполнении ТЗ в виде дипломной работы.
Порядок работ по внедрению
1. Цифровая подпись.
Для интеграции Sun IdM и КриптоПро JCP:
Сначала необходимо установить IdM.
Потом на сервер следует поставить JCP в соответствии с рекомендациями по установке ПО СКЗИ.
Настроить конфигурацию сервера по документации. (Для установки: security.nonrepudiation.signedApprovals=true) .
Далее необходимо открыть отладочную страницу Identity Manager (http://PathToIDM/debug). Загрузится страница с системными настройками.
В пункте «List Objects» необходимо выбрать из выпадающего меню «Configuration» и нажать «List Objects», появится страница «List Objects of type: Configuration». В пункте «System Configuration» необходимо выбрать
«Edit», появится файл содержащий системную конфигурацию. Его необходимо отредактировать, установив «signedApprovals=true».
<Attribute name=’nonrepudiation’>
<Object>
<Attribute name=’signedApprovals’>
<Boolean>true</Boolean>
</Attribute>
</Object>
</Attribute>
Далее необходимо установить сертификаты из интерфейса администратора. Для этого необходимо в пункте «Администратор» выбрать «Конфигурация» и выбрать «Сертификаты».
Затем необходимо добавить алгоритмы JCP в IdM.
В файле samples_src.jar в каталоге SunIdM находятся две модифицированные формы IdM: «Approval Form.xml» и «Work Item Configuration.xml». В них добавлены параметры «supportedKeyStoreTypes» и «keytypeSignatureMapping» для полей типа «TransactionSigner».
<Property name=’keytypeSignatureMapping’
value=’DSA=SHA1withDSA,RSA=SHA1withRSA,RSA=MD5withRSA,RSA=
MD2withRSA,GOST3410=GOST3411withGOST3410EL’/>
<Property name=’supportedKeyStoreTypes’
value=’JKS,PKCS12,HDImageStore’/>
Далее необходимо установить в поле «supportedKeyStoreTypes» типы хранилищ ключей, которые будут использованы на клиентской машине для подписи. Эти формы необходимо по очереди импортировать в конфигурацию через web-интерфейс (Configure -> Import Exchange File).
Затем необходимо перезагрузить IdM.
Далее следует установка JCP на клиенте. Необходимо подготовить хранилища и ключи, которые будут использоваться для подписи. Указания «Obtain a certificate and private key, and then export them to a PKCS#12 keystore.» необходимо игнорировать.
В СКЗИ КриптоПро JCP ключ зашифрования сообщения совпадает с ключом расшифрования (общий закрытый ключ связи). При зашифровании сообщения пользователя A для пользователя Б общий закрытый ключ связи вырабатывается на основе закрытого ключа шифрования пользователя А и открытого ключа шифрования пользователя Б. Соответственно, для расшифрования этого сообщения пользователем Б формируется общий закрытый ключ связи на основе своего собственного закрытого ключа шифрования и открытого ключа шифрования пользователя А.
Таким образом, для обеспечения связи с другими абонентами каждому абоненту необходимо иметь:
1. собственный закрытый ключ шифрования;
2. открытые ключи шифрования (сертификаты открытых ключей) других пользователей.
2. Установка «eToken PRO (Jаvа)».
Необходимо установить набор драйверов eToken RTE (версии 3.66) или eToken PKI Client (версии 5.1). Подключать eToken до установки драйвера не надо.
Далее необходимо подключить «Считыватель PC/SC»: панель «КриптоПро CSP», раздел «Оборудование», кнопка «Настроить считыватели» -> «Установить с диска» -> «Сервер КриптоПро».
Подключите «eToken»: панель «КриптоПро CSP», раздел «Оборудование»», кнопка «Настроить носители» -> «Установить с диска» -> «Сервер КриптоПро».
3. Установка «Гранит-8».
Подключение изделия к источнику сигнала и нагрузке осуществляется при помощи клемм, расположенных на печатной плате. Крайние клеммы являются сигнальными, центральные — предназначены для подключения заземления и экранирующих проводов. Схема расположения данного технического средства представлена в Приложении 1.
4. Установка «ЛФС-40-1Ф».
Рекомендуется располагать фильтр руководствуясь следующими принципами:
фильтр не должен устанавливаться в помещении с слабой
циркуляцией воздуха; прибор не должен располагаться вблизи нагревательных и
отопительных конструкций.
Установка: фильтр закрепляется в горизонтальном или вертикальном положении при помощи крепежа для стен или пола. Важно, чтобы поверхность, на которую устанавливается фильтр, была прочной и могла выдерживать вес фильтра долгое время.
Подключение фильтров производится в обесточенном состоянии. Подключение к проводам, проводящим ток, должно осуществляться квалифицированным персоналом, имеющим допуск к работе на электроустановках до 1000 В, с помощью кабельных соединителей ШР28, которые входят в состав сетевых фильтров. Необходимо осуществлять подключение экранированным кабелем. Экраны входного и выходного кабелей должны быть соединены с экранирующими муфтами кабельных соединителей ШР28. Необходимо производить распайку, используя только спиртовые флюсы. Вход фильтра необходимо подключать к сети переменного тока с напряжением 220В и частотой 50Гц. Выход фильтра необходимо подключить к нагрузке. Перед тем, как начинать использование фильтра, необходимо произвести заземление прибора. К клемме заземления надо присоединить медный провод, противоположный конец провода подключить к болту для заземления. Болт для заземления необходимо размещать на шине заземления. Надо организовать контактную площадку для соединения с заземляющим проводником вокруг болта. Болт для заземления и контактная площадка должны быть защищены от коррозии или быть изготовлены из антикоррозийного металла, так же не должны иметь поверхностной окраски. Фильтр лучше располагать вблизи или внутри щита. Вход же изделия необходимо присоединять напрямую из щита к сети. С выхода прибора необходимо протянуть кабель с розетками, которые будут последовательно врезаны. Протянуть его необходимо до СВТ или других электронных устройств.
План расположения сетевого фильтра представлен в Приложении 2.
Порядок внесение изменений в руководящие документы
1. Внесение изменений в договорные отношения с клиентами по запросам и обслуживанию, предусматривающие взаимодействие между клиентами/пользователями и компанией посредством электронного документооборота.
2. Внесение изменений в договорные отношения с клиентами/пользователями на предмет использования ЦП (НЭП) для обеспечения электронного документооборота.
3. Внести изменения в руководящие документы организации, обуславливающие действия в области защиты информации АС ООО «Автоконнекс» в связи с использованием ЦП и шифрованием баз данных АС ООО «Автоконнекс».
4. Внести изменения в руководящие документы организации, обуславливающие внешние технические средства защиты информации АС ООО «Автоконнекс» в связи использованием средств защиты телефонных сетей и ЛВС.
5. Предоставить план установки средств защиты телефонных сетей и ЛВС.

2.4 Экономический расчет

КриптоПро JCP.
Комплектация: генерация ключей, формирование и проверка ЭЦП, хэширование данных, шифрование.
Предоставляется лицензия на право использования СКЗИ «КриптоПро JCP» на одном сервере с одним или двумя ядрами процессора. КриптоПро JCP функционирует в следующем окружении:
1. виртуальная машина, удовлетворяющая спецификации Sun Java 2 ™ Virtual Machine (машина, на которой написана АС ООО «Автоконнекс»);
2. требуется Java 2 Runtime Environment версии 1.4.2, 1.5.0 (для версий 1.x) и 1.6 и выше (для версии 2.x).
Стоимость лицензионной версии составляет 20000 р.
eToken PRO (Jаvа).
USB-ключ eToken PRO (Java) архитектурно реализован как USB карт-ридер с встроенной в него микросхемой (чипом) смарт-карты. Ключ выполнен в виде брелка и напрямую подключается к порту USB, при этом не требует для своей работы каких-либо дополнительных устройств.
Стоимость – 1500р/шт (необходимо 15 шт.), итого – 22500р.
Гранит-8.
Стоимость – 2000р/шт (необходимо 10 шт), итого – 20000р.
Фильтр сетевой «ЛФС-40-1Ф».
Стоимость – 30000р.
Итоговая стоимость необходимого оборудования (без работ по установки) составляет 92500р.
Эта стоимость в разы ниже потерь, которые возможны при взломе АС ООО «Автоконнекс». Таким образом, СЗИ является обязательной для организации, которая работает с конфиденциальной информацией.

3. Охрана труда

Требования к размещению оборудования
Рабочие места с ПЭВМ в помещениях с источниками вредных
производственных факторов должны размещаться в изолированных кабинах
с организованным воздухообменом. [21J
Рабочие места с ПЭВМ при выполнении творческой работы,
требующей значительного умственного напряжения или высокой
концентрации внимания. Рекомендуется изолировать друг от друга
перегородками высотой 1,5- 2,0 м. Высота рабочей поверхности стола для
взрослых пользователей должна регулироваться в пределах 680 — 800 мм; при
отсутствии такой возможности высота рабочей поверхности стола должна
составлять 800мм.
Модульными размерами рабочей поверхности стола для ПЭВМ, на
основании которых должны рассчитываться конструктивные размеры,
следует считать: ширину 800, 1000. 1200 и 1400 мм, глубину 800 и 1000 мм
при нерегулируемой его высоте, равной 725 мм.
Рабочий стол должен иметь пространство для ног высотой не менее
600 мм. шириной — не менее 500 мм, глубиной на уровне колен — не менее 450
мм и на уровне вытянутых ног — не менее 650 мм.
Конструкция рабочего стула должна обеспечивать:
— ширину и глубину поверхности сиденья не менее 400 мм;
— поверхность сиденья с закругленным передним краем;
— регулировку высоты поверхности сиденья в пределах 400 — 550 мм и
углам наклона вперед до 15 град., и назад до 5 град.;
— радиус кривизны горизонтальной плоскости — 400 мм и высоту
опорной поверхности спинки: 300 +- 20 мм, ширину — не менее 380 мм;
— угол наклона спинки в вертикальной плоскости в пределах +-30
градусов:
— регулировку расстояния спинки от переднего края сиденья в
пределах 2×0 — 400 мм;
— стационарные или съемные подлокотники длиной не менее 250 мм и
шириной 50 — 70 мм;
— регулировка расстояния между подлокотниками в пределах 350 —
500 мм и внутреннего подлокотников но высоте над сиденьем в пределах
230 +30 мм;
Работа с дисплеем компьютера попадает в разряд потенциально
опасных для здоровья. Основным средством защиты от вредного влияния
дисплея является защитный экран [23].
Рабочие столы следует размещать таким образом, чтобы, естественный
свет падал преимущественно слева, а видеодисплейные терминалы были
ориентированы боковой стороной к световым проемам.
Искусственное освещение в помещениях для эксплуатации ПК должно
осуществляться системой общего равномерного освещения. В
производственных и административно-общественных помещениях, в
случаях преимущественной работы с документами, следует применять
системы комбинированного освещения (к общему освещению
дополнительно устанавливаются светильники местного освещения,
предназначенные для освещения зоны расположения документов).
Освещенность на поверхности стола в зоне размещения рабочего
документа должна быть 300-500 лк. Освещенность поверхности экрана не
должна быть более 300 лк. Освещение не должно создавать бликов на
поверхности экрана. Следует ограничивать прямую блесткость от источникмв освещения, при этом яркость светящихся поверхностей (окна,
светильников и др.), находящихся в поле зрения, должна быть не более 200
кд/м*.
Следует ограничивать отраженную блссткость на рабочих
поверхностях (экран, стол, клавиатура и др.) за счет правильного выбора
типов светильников и расположения рабочих мест по отношению к
источникам естественного освещения, при этом яркость бликов на экране
НК не должна превышать 40 кд/м2 и яркость потока не должна превышать
200 кд/м2.
Показатель ослепленности для источников общего искусственного
освещения в производственных помещениях не должен быть больше 20.
Защитный угол светильников должен быть не менее 40°. яркость
светильников общего освещения в зоне углов излучения от 50 до 90° с
вертикалью в продольной и поперечной плоскостях должна составлять не
более 200 кд/м2,. Показатель дискомфорта в административно-
общественных помещениях не более 40.
Светильники местного освещения должны иметь непросвечивающий
отражатель с защитным углом не менее 40°. Следует ограничивать неравно-
мерность распределения яркости в поле зрения пользователя ПК, при этом,
соотношение яркости между рабочими поверхностями не должно
превышать 3:1 — 5:1, а между рабочими поверхностями и поверхностью стен
и оборудования 10:1.
При устройстве отраженного освещения в производственных и
административно-общественных помещениях допускается применение
металлогалогенных ламп. В качестве источников света при искусственном
освещении следует применять преимущественно люминесцентные лампы
типа ЛБ и компонентные люминесцентные лампы (КЛЛ). В светильниках местного освещения допускается применение ламп накаливания, в т.ч.
галогенных.
При периметральном расположении компьютеров линии светильников
должны располагаться локализовано над рабочим столом ближе к его
переднему краю, обращенному к оператору. Общее освещение при
использовании люминесцентных светильников следует выполнять в виде
сплошных или прерывистых линий светильников, расположенных сбоку от
рабочих мест, параллельно линии зрения пользователя при рядном
расположении видеодисплейных терминалов.
Для обеспечения нормируемых значений освещенности в помещениях
для использования ПК следует проводить своевременную замену
перегоревших ламп и проводить чистку стекол оконных рам и светильников
не реже двух раз в год.
Расчет производственного освещения. Для расчета освещения возьмем
помещение отдела назначения и перерасчета пенсий.
Основные исходные данные:
— помещение 6.5 м х 5 м х 2.5 м (площадь помещения 33м2);
— используемые светильники ARS/R 4×18 (4-х ламповый, световой
поток 1150 лм).
Определим необходимое число светильников:
(1)
где Emm — нормируемая минимальная освещенносгь, лк (300 + 500);
S — площадь освещения помещения, м2;
к .-.коэффициент запаса (1.3 + 1,7);
F- световой поток лампы, лм;
n =0,9 — коэффициент неравномерного освещения;
Ϟ- коэффициент использования светового потока светильника (0.60)
(2)
Для освещения указанного помещения необходимо 8 светильников.
Причины и профилактика зрительного утомления при работе с ПК
Зрительное напряжение — это симптом, который проявляется, когда
человек долго перенапрягает свои глаза, читая книги или работая за
компьютером. Зрительное напряжение может включать в себя одно или
несколько следующих недомоганий;
— боль вокруг глаз, которая может распространяться на шею и голову;
— сухость и покраснение глаз;
— утомление глаз;
— чрезмерная чувствительность к свету;
— головная боль;
— размытое или нечеткое зрение;
— двоение в глазах.
Глазное напряжение не приводит к необратимым последствиям для
зрительной системы, но оно может помешать работать. Причины
напряжения могут быть сугубо индивидуальными, но есть три основные:
неэргономичное рабочее и ненадлежащий уход за глазами.
Увеличение текста. Глазам трудно скользить по чрезмерно мелкому
тексту. Если пользователь много работает в текстовых редакторах или много
читает, желательно увеличить размер шрифта (например, с помощью
комбинации клавиш Ctrl и +). Если приходится всматриваться в монитор или
склонять голову, чтобы рассмотреть что-либо, то текст все еще слишком
мелкий.
Читать в офлайне. Интенсивное чтение за компьютером — враг
продуктивности, так как глаза очень быстро устают. Если нужно прочесть
большой текст в интернете, лучше распечатать его прочитать потом при
нормальном освещении. Если, конечно, такой вариант приемлем.
Делать перерывы. Нужно иногда прерываться, чтобы отдохнуть. Для
этого можно использовать правило «20 — 20»: после каждых 20 минут работы
водить глаза от монитора на 20 секунд и смотреть на удаленный объект.
Переместить монитор. Когда человек работает, уставившись в
монитор, он моргает меньше обычного. Глаза от этого становятся более
сухими и краснеют. Чтобы устранить это досадное недоразумение,
необходимо поместить монитор ниже уровня глаз. Это весьма полезно для
глаз и уменьшает напряжение.
Расслабляться. Необходимо вставать из-за компьютера и делать
перерывы. Прогулка — самый полезный вид отдыха на работе. Кроме того,
можно немного посидеть, откинувшись назад, сняв напряжение с плеч и шеи.
Дать глазам немного темноты: закрыть их ладонями на несколько минут или
посидеть в более темном помещении, чем ваше рабочее место.
Обратить внимание на освещение
Отрегулировать яркость и контрастность. Необходимо понизить эти
параметры в настройках монитора до тех пор, пока это не принесет
дискомфорта. Желательно выбрать тему оформления с нейтральными
приглушенными цветами. Необходимо найти баланс между освещением
рабочего места и яркостью дисплея компьютера.
Настроить другие источники света в комнате. Если комната слишком
темная, необходимо чуть прибавить яркость в настройках дисплея; избегать
источников яркого света за монитором и за спиной.
Пожарная безопасность
Наиболее частыми причинами пожаров, возникающих при
эксплуатации электроустановок, являются: [22] — короткие замыкания в электропроводках и электрическом
оборудовании;
— воспламенение горючих материалов, находящихся в
непосредственной близости от электроприемников, включенных на
продолжительное время и оставленных без присмотра;
— токовые перегрузки электропроводок и электрооборудования;
— большие переходные сопротивления в местах контактных
соединений;
— появление напряжения на строительных конструкциях и
технологическом оборудовании;
— разрыв колб электроламп и попадание раскаленных частиц нити
накаливания на легкогорючие материалы и др.
Для борьбы с пожарами необходимо использовать электрическую и
автоматическую системы сигнализации, чтобы своевременно оповестить
работников.
Пожарная сигнализация должна располагаться в местах, доступных для
проверки, а также оборудоваться высокочувствительными датчиками.
Датчики могут быть:
— тепловые:
— дымовые;
— ультразвуковые;
— комбинированные.
Необходимо разместить пожарные краны в коридорах, на площадках
лестничных клеток и у входов. В помещении установить ручные
углскислотныс огнетушители из расчета один огнетушитель на 40-50 м2.
В случае пожара срабатывает находящаяся в помещениях
автоматическая установка пожаротушения (АУП). Чаще всего применяются
газовые АУП. Они снабжены световой и звуковой сигнализацией.
В здании на случай возникновения пожара предусматриваются
эвакуационные выходы. На эвакуационных путях устанавливают, как
естественное, так и искусственное аварийное освещение, а также размещают
эвакуационные знаки безопасности.
В случае срабатывания пожарной сигнализации или непосредственного
обнаружения возгорания, задымления либо запаха гари необходимо
произвести эвакуацию персонала согласно принятому плану эвакуации.
Необходимо выполнить следующие действия:
— сообщить о пожаре но телефону 01;
— подготовить к эвакуации людей;
— эвакуировать людей;
— сверить списочный состав с фактическим наличием эвакуированных
людей из здания;
— принять меры по тушению пожара или загорания до прибытия
пожарных частей, а также по возможности произвести эвакуацию
материальных ценностей. При этом использовать средства противопожарной
защиты, а также предварительно обесточить помещение;
— встретить пожарные подразделения.
Так, были рассмотрены характеристики вредных факторов
при работе с ВТ при написании ВКР:
— повышенный уровень напряжения в электрических цепях питания и
управления ПК, который может привести к электротравме оператора при
отсутствии заземления оборудования (источник — переменный ток
промышленной частоты 50Гц напряжением 220В, служащий для питания ПК,
а также токи высокой частоты напряжением до 1200В систем питания
отдельных схем и узлов дисплея);
— излучения от экрана монитора;
— не соответствующие нормам параметры микроклимата;
— нарушение норм по аэроионному составу воздуха;
— пониженный или повышенный уровень освещенности в помещении;
— повышенный уровень шума в системном блоке компьютера;
— повышенный уровень загазованности воздуха;
— психофизиологическая напряженность труда.
Так же были рассмотрены влияние статических и зрительных нагрузок
и меры защиты от них.
Рассмотрены вопросы пожарной безопасности.

Заключение

Данная дипломная работа выполнена с целью модернизации системы защиты информации для ООО «Автоконнекс».
При выполнении данной дипломной работы был проведен аудит и анализ имеющихся средств защиты информации. На основании выводов данного анализа было разработано техническое задание по организации системы защиты информации.
В результате была представлена система защиты информации, обладающая следующими свойствами:
1. Шифрование баз данных, для более надежного хранения конфиденциальной информации.
2. Использование цифровой подписи, для обеспечения целостности и неизменности передаваемой / получаемой информации.
3. Использование цифровой подписи для осуществления электронного документооборота, что существенно упрощает взаимодействие с партнерами.
4. Использование индивидуального электронного ключа для каждого сотрудника ООО «Автоконнекс» для более надежной процедуры идентификации и аутентификации объектов на рабочих местах.
5. Использование средств, направленных против съема информации по телефонным линиям.
6. Использование средств, направленных против съема информации по ЛВС, так же против несанкционированного доступа к корпоративной сети компании.
7. Система защиты соответствует требованиям законодательных актов и руководящих документов, принятым в РФ.
Таким образом, было выполнено поставленное техническое задание на разработку системы защиты информации на предприятии ООО «Автоконнекс». Внесенные изменения существенно влияют на обеспечение безопасности АС ООО «Автоконнекс».
Были разработаны инструкции по внедрению ЭДО и ЦП. Так же был представлен план размещения технических средств защиты конфиденциальной информации в телефонных сетях и ЛВС.

Список используемой литературы

1. Майкл Дж. Д. Саттон Корпоративный документооборот. Принципы, технологии, методология внедрения. – Санкт-Петербург: Азбука, 2002. – 446 с.
2. Жеребенкова А.В. Документооборот в компании. – Москва: Вершина, 2005. – 384 с.
3. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с.
4. ФСТЭК, приказ № 17 от 11.02.2013.
5. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».
6. ФЗ «О государственной тайне».
7. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных».
8. Аверченков, В.И. Криптографические методы защиты информации/ В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак, – Брянск: БГТУ, 2010. – 216 с.
9. Аверченков В.И. Организационная защита информации: учеб. Пособие для вузов / В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005. – 184 с.
10. Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации: практ. Пособие/ А. И. Болдырев – М.: НЕЛК, 2001. – 137 с.
11. Государственная тайна в Российской Федерации: учеб-методич. пособие/ под ред. М.А.Вуса. – СПб. Изд-во С.-Петерб. ун-та, 1999. – 330 с.
12. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин., Е.В.Куренков, А.В. Лысов. — СПб.: Полигон, 2000. – 886 с.
13. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая линия Телеком, 2001. – 178 c.
14. Белкин, П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов/ П.Ю. Белкин, О.О. Михальский, А.С. Першаков. – М.: Радио связь, 2000.- 215 с.
15. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях: учеб.-справ/М.А. Иванов.-М.: КУДИЦОБРАЗ, 2001. -365 с.
16. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/В.А. Глатенко.- ИНТУИТ, 2006.-264 с.
17. Джонс К.Д., Шема М., Джонсон Б.С., Инструментальные средства обеспечения безопасности/К.Д. Джонс, М. Шема, Б.С. Джонсон.- ИНТУИТ, 2007.-1028 с.
18. P. Mahalanobis, “On the generalized distance in statistics,” Proceedings of the National Institute of Science 12 (1936): 49–55.


Страницы 1 2

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф