Разработка комплексной системы защиты информации управления лесами Брянской области

Аннотация


Темой данной дипломной работы является разработка комплексной системы защиты информации управления лесами Брянской области.

Цель работы заключается в разработке комплексной системы защиты информации учреждения, направленной на предотвращение угроз утраты, хищения, уничтожения, искажения и подмены защищаемой информации за счет несанкционированного доступа и других воздействий.

В ходе работы проведен анализ объекта защиты, определена и категорирована информация, циркулирующая на объекте; выявлены источники и носители информации, актуальные угрозы информации. В соответствии нормативными и руководящими документами, а также исходя из анализа актуальных угроз, сформулированы требования к комплексной системе защиты.

В соответствии c определёнными требованиями предложены необходимые организационные, инженерно-технические и программно-аппаратные методы и средства защиты информации.

Итогом работы является комплексная система защиты информации управления лесами Брянской области, включающая как установку различных средств защиты, так и проведение организационных мероприятий.


Annotation

theme of this graduation work is development of complex information protection system in management of forests of Bryansk region. The work objective includes the development of complex information protection system of the institution, aimed at prevention of menaces of losing, stealage, destruction, distortion and substitution of sensitive information in effect of unauthorized entry and other influences.process of this work was made the evaluation of protecting object, was determined and categorized the information circulating around the object; found out information sources and holders, actual information menaces. According to normative and directive documents and proceeding from evaluation of actual information menaces, requirements of complex information protection system was enunciated. In keeping with determined requirements were suggested necessary organizational, engineering and technical, software and hardware methods and tools for information protection.conclusion of this work is complex information protection system in management of forests of Bryansk region, including as setup of different protection tools, so carrying out of necessary actions.

Введение


Цель данной дипломной работы заключается в разработке комплексной системы защиты информации управления лесами Брянской области.

Определяя алгоритмы достижения цели работы, были сформулированы следующие задачи: проанализировать объект защиты, информацию, циркулирующую на объекте, выявить угрозы безопасности информации; проанализировать нормативные документы по защите информации, определить требования к системе защиты информации, опираясь на которые, разработать комплексную систему защиты информации объекта.

Научная новизна дипломной работы заключается в разработке комплексной системы защиты информации, циркулирующей в управлении лесами Брянской области.

Практическая значимость заключается в возможности применения разработанной системы для защиты информации в управлении лесами Брянской области.

В первой главе дипломной работы описан объект, для которого выполнялась разработка комплексной системы защиты информации.

Во второй главе был произведён анализ информации, циркулирующей в управлении лесами Брянской области, выявлены меры и средства защиты информации имеющиеся на объекте, определены угрозы безопасности информации, классифицированы в соответствии с нормативными документами автоматизированная система управления лесами Брянской области, а также информационная система персональных данных, определены требования к комплексной системе защиты информации.

В третей главе описано правовое обеспечение защиты информации, разработка инженерно-технического, программно-аппаратного и организационного компонентов комплексной системы защиты информации, обоснован выбор необходимых устройств и подсистем.

В четвёртой главе произведён расчёт затрат на организацию комплексной системы защиты информации, а также на первый год её эксплуатации.

В пятой главе освещены вопросы, связанные с безопасностью работы с персональным компьютером, электробезопасностью, а также сформулированы правила противопожарной безопасности на объекте.

В заключении дипломной работы сформулированы общие выводы по результатам работы.

Глава 1. Описание управления лесами Брянской области


.1 Общие сведения об управлении лесами Брянской области


Управление лесами Брянской области начинает свою историю 5 августа 1944 года, когда приказом Главного управления лесоохраны и лесонасаждений при СНК СССР создаётся Брянское территориальное управление лесоохраны и лесонасаждений. До 1960 года лесхозы Брянского управления лесного хозяйства и охраны леса, ведя хозрасчётную хозяйственную деятельность, разрабатывали лесосеки лишь для своих нужд. Примитивные цеха и деревообрабатывающие мастерские, которые имели лесхозы, выпускали пиломатериалы, тару, черенки, жерди, обозные изделия. Лесхозы имели два расчётных счёта - бюджетный, средства от которого шли на ведение лесного хозяйства и восстановление лесов, и хозрасчётный, предусматривающий расходы на развитие промышленного производства.

Первого января 1960 года решением правительства СССР в областях Европейской части лесное хозяйство и лесозаготовки объединили. Управлению лесами Брянский совнархоз передал предприятие «Брянскстандартдом» с его леспромхозами и всеми объёмами заготовки древесины при мебельных фабриках области. Организовались комплексные хозяйства, которые вели лесное хозяйство и занимались промышленным производством - 7 леспромхозов и 12 лесхозов. Примерно такое же количество комплексных предприятий сохранялось в течение 34 лет, то есть до 1994 года. В 1994 году произошла крупная реорганизация. Лесокомбинаты выделяют в самостоятельные структуры, которые занимаются заготовкой и вывозкой древесины, крупным промышленным производством, остаются лесхозы, которые уже не могут рубить лесосеки для своих нужд, как следствие снижаются темпы и качество работ из-за недостаточного и несвоевременного финансирования. Череда реорганизаций, начатая в 1994 году, планомерно продолжается и по настоящее время (2000 г. - Комитет природных ресурсов по Брянской области; 2002 г. - Главное управление природных ресурсов МПР России по Брянской области; 2004 г. - Агентство лесного хозяйства по Брянской области; 2007 г. - Управление лесами Брянской области).

С 1 января 2007 года вступил в силу новый Лесной кодекс, определивший совершенно новую систему лесоуправления и лесопользования в Российской Федерации. В соответствии с ним большинство полномочий в области лесных отношений передано органом государственной власти субъектов Российской Федерации. В настоящее время Лесным кодексом Российской Федерации функции лесхозов разделены на управленческие и хозяйственные. Все лесохозяйственные мероприятия сейчас переложены на арендаторов лесных участков.

В соответствии с положением об Управлении лесами Брянской области, Управление лесами Брянской области является органом исполнительной власти Брянской области по осуществлению полномочий, возложенных в соответствии с законодательством на исполнительные органы субъектов Российской федерации в области лесных отношений.

Целью управления является обеспечение рационального, непрерывного и неистощительного использования лесов на участках лесного фонда, находящихся на территории Брянской области, основываясь на принципах устойчивого управления лесами и сохранения биологического разнообразия экосистем, повышения экологического и ресурсного потенциала лесов в интересах Российской Федерации и Брянской области. Управление исполняет полномочия собственника в отношении лесных участков, находящихся в собственности Брянской области, выдаёт лесорубочные билеты, лесные билеты, разрабатывает лесные планы Брянской области, лесохозяйственные регламенты, а также проводит государственную экспертизу проектов освоения лесов, предоставляет в пределах земель лесного фонда лесные участки в постоянное пользование, аренду, безвозмездное срочное пользование, а также заключает договоры купли-продажи лесных насаждений, в том числе организует и проводит соответствующие аукционы, ведёт государственный лесной реестр в отношении лесов, расположенных в границах территории Брянской области.


1.2 Организационная структура управления лесами Брянской области


Руководство текущей деятельностью управления осуществляет начальник управления, в высшее звено руководства также входят: первый заместитель начальника управления; заместитель начальника управления, начальник отдела использования и воспроизводства лесов; заместитель начальника управления, начальник отдела экономики, бюджетного планирования и администрирования платежей.

Организационная структура представлена в приложении 1.

В управлении лесами Брянской области можно выделить следующие ключевые отделы с точки зрения защиты информации: отдел ведения государственного лесного реестра, информационных технологий и инвестиционной политики; отдел бухгалтерского учета, отчётности и контроля, отдел организационной и кадровой работы; отдел государственного контроля, надзора и защиты леса, на приведённые выше отделы следует обратить особое внимание при разработке системы комплексной защиты информации управления лесами Брянской области.

Как видно из представленной в приложении схемы в управлении лесами Брянской области отсутствует служба безопасности, также нет штатной единицы на которую были бы возложены задачи по обеспечению необходимого уровня защиты информации.

1.3 Сведения о здании и помещениях управления лесами Брянской области


Для построения системы защиты информации, разделим защищаемый объект на зоны. Охарактеризуем получившиеся зоны объекта защиты.

Прилегающая территория

Фасад здания управления лесами Брянской области выходит на проезжую часть улицы Калинина. Тыльная сторона здания выходит во внутренний двор, за которым располагают жилые дома, находящиеся на улице Набережной. Слева находится часть внутреннего двора, к которой примыкает пустырь. Слева к зданию управления лесами Брянской области примыкает жилой дом.

Здание объекта

Управление лесами Брянской области располагается в трёхэтажном здании площадь первого и второго этажей составляет по 407м2, также имеется технический этаж, в котором находятся инженерные коммуникации управления. Здание имеет систему центрального отопления и электроснабжения.

Помещения общего доступа

К помещениям общего доступа относятся помещения всех отделов управления и коридоры, так как наличие посетителей в этих помещениях неизбежно.

Выделенные помещения

К выделенным помещениям относятся кабинеты начальника управления, его заместителей, так как попасть в эти помещения можно лишь заранее записавшись на приём, либо по вызову. Выделенным помещением также является серверная, доступ в которую имеет только специалист в обязанности которого входит обеспечение работоспособности локальной вычислительной сети управления лесами, а также техническое обслуживание оборудования и специализированного программного обеспечения.

Специализированные хранилища информации

Специализированным хранилищем информации в управлении лесами Брянской области является помещение отдела организационной и кадровой работы, так как в нём содержится архив документов таких как, личные дела сотрудников, личные карточки сотрудников, приказы по личному составу и другие, а также серверную, вследствие того, что вся информация обрабатываемая сотрудниками управления аккумулируется на сервере в электронном виде.

Для создания полноценного описания объекта защиты, заполним технический паспорт, в котором укажем основные характеристики, а также находящиеся в объекте технические средства.

Технический паспорт первого этажа управления лесами Брянской области приведен в таблице 1.1.


Таблица 1.1 Технический паспорт первого этажа управления лесами Брянской области

1Название помещенияУправление лесами Брянской области2Этаж1Площадь, м24073Количество окон, тип сигнализации, наличие штор на окнах17, нет, жалюзиКуда выходят окнавнутренний двор, проезжая часть4Двери (одинарные, двойные), количество.12, одинарныеКуда выходят двериулица, коридор5Соседние помещения, название, толщина стенОтдел водных ресурсов по Брянской области, 120 мм6Помещение над потолком, название, толщина перекрытий2 этаж управления лесами Брянской области, толщина перекрытия 260 мм7Помещение под полом, название, толщина перекрытийТехнический этаж управления лесами Брянской области, толщина перекрытия 260 мм8Вентиляционные отверстия, места размещения, размеры отверстийПод потолком в рабочих кабинетах, размер 150ммx150мм9Батареи отопления, типы, куда выходят трубыЧугунные радиаторы, трубы стальные 1/2". Выходят на технический этаж и 2-й этаж управления.10Цепи электропитанияНапряжение, количество розеток электропитания, входящих и выходящих кабелей220 В, имеется несколько розеток в каждом кабинете11ТелефонТипы, места установки телефонных аппаратов, тип кабеляПрисутствуют аппараты разных типов во всех кабинетах12РадиотрансляцияТипы громкоговорителей, места установкиОтсутствует13Электрические часыТип, куда выходит кабель электрических часовОтсутствуют14Бытовые радиосредстваРадиоприёмники, телевизоры, аудио и видеомагнитофоны, их количество и типырадиоприёмники в некоторых кабинетах15Бытовые электроприборыВентиляторы и др., места их размещенияЭлектрообогреватели16ПЭВМКоличество, состав, места их размещения18, размещены на рабочих местах имеют различную конфигурацию17Технические средства охраныТипы и места установки извещателей, зоны действияОтсутствуют18Телевизионные средства наблюденияМеста установки, типы и зоны наблюдения телевизионных трубокОтсутствуют19Пожарная сигнализацияТипы извещателей, схемы соединения и выводы шлейфаОтсутствует20Другие средстварешётки на окнах

Технический паспорт второго этажа управления лесами Брянской области приведен в таблице 1.2.


Таблица 1.2 Технический паспорт второго этажа управления лесами Брянской области

1Название помещенияУправление лесами Брянской области2Этаж2Площадь, м2 407 3Количество окон, тип сигнализации, наличие штор на окнах26, нет, жалюзиКуда выходят окнавнутренний двор, проезжая часть4Двери (одинарные, двойные), количество.14, одинарныеКуда выходят двериКоридор5Соседние помещения, название, толщина стенЖилые помещения, 120 мм6Помещение над потолком, название, толщина перекрытийКровля, толщина перекрытия 260 мм7Помещение под полом, название, толщина перекрытийОтдел водных ресурсов по Брянской области, толщина перекрытия 260 мм8Вентиляционные отверстия, места размещения, размеры отверстийПод потолком в рабочих кабинетах, размер 150ммx150мм9Батареи отопления, типы, куда выходят трубыЧугунные радиаторы, трубы стальные 1/2". Выходят на 1-й этаж управления.10Цепи электропитанияНапряжение, количество розеток электропитания, входящих и выходящих кабелей220 В, имеется несколько розеток в каждом кабинете11ТелефонТипы, места установки телефонных аппаратов, тип кабеляПрисутствуют аппараты разных типов во всех кабинетах12РадиотрансляцияТипы громкоговорителей, места установкиОтсутствует13Электрические часыТип, куда выходит кабель электрических часовОтсутствуют14Бытовые радиосредстваРадиоприёмники, телевизоры, аудио и видеомагнитофоны, их количество и типырадиоприёмники в некоторых кабинетах15Бытовые электро приборыВентиляторы и др., места их размещенияЭлектрообогреватели16ПЭВМКоличество, состав, места их размещения19, размещены на рабочих местах имеют различную конфигурацию17Технические средства охраныТипы и места установки извещателей, зоны действияОтсутствуют18Телевизионные средства наблюденияМеста установки, типы и зоны наблюдения телевизионных трубокОтсутствуют19Пожарная сигнализацияТипы извещателей, схемы соединения и выводы шлейфаОтсутствует20Другие средстваОтсутствуют

1.4 Информационная система управления лесами Брянской области


Принципиальная схема локальной вычислительной сети управления лесами Брянской области представлена в приложении 2, она объединяет 37 персональных компьютеров и сервер. Как видно из схемы имеется доступ в Интернет, осуществляемый через DSL соединение с поставщиком услуг связи. В учреждении имеется сервер, с помощью которого реализуются следующие функции: контроль доступа сотрудников управления к ресурсам Интернет по средствам proxy-сервера, подключение к поставщику услуг Интернет по средствам PPoE клиента, также сервер используется как хранилище служебной информации сотрудников управления лесами.

Объединение компьютеров в локальную вычислительную сеть произведено с помощью кабеля UTP категории 5 коммутаторов D-Link DES-1016D, которые находятся во всех отделах управления.

Компьютеры в локальный сети разделены на рабочие группы, в соответствии с отделами, в котором находится ЭВМ, в отдельную рабочую группу выделено руководство управления к которому относятся начальник управления и его заместители.

В управлении лесами Брянской области имеется информационная система персональных данных, которая используется для обработки информации содержащей персональные данные сотрудников управления. В данной системе используется программное обеспечение «ПАРУС-Кадры», которое обеспечивает автоматизацию следующих процессов:

-формирование штатного расписания - регистрация подразделений и должностей, формирование штата организации; учет нештатных подразделений;

-прием сотрудников на работу, назначение на должность; учет личных сведений сотрудников;

-ведение журналов по отпускам и больничным листам;

-учет сведений по всем исполняемым сотрудником должностям; учет данных о командировках и отпусках;

-учет квалификационных категорий сотрудников, прохождения курсов повышения квалификации, сертификации;

-учет кадровых перемещений - перевод на другую работу (должность); ведение архива уволенных сотрудников;

-учет военнообязанных, денежного довольствия;

-формирование отчетных документов, приказов по штатному расписанию и персоналу.

На всех персональных компьютерах в управлении установлена операционная система Windows XP SP3, на сервере - MS Server 2003 SP2, в качестве офисного пакета используется Microsoft Office 2003, в отделе организационной и кадровой работы установлена справочно-правовая система «Консультант+». На рабочих местах сотрудников управления также имеется ряд специализированных программных продуктов таких как: АРМ «Договора аренды участков лесного фонда», «Лот-лесхоз», «2ЛХ Сведения по отпуску древесины», данные программные продукты были переданы управлению лесами Брянской области министерством природных ресурсов и экологии Российской Федерации. Состав программных и аппаратных средств управления лесами брянской области представлен в таблице 1.3.


Таблица 1.3 Состав программных и аппаратных средств управления лесами Брянской области

Состав аппаратных средствНаименование оборудованияОписание оборудованияКоличествоСерверDEPO Storm 2250N51АРМIntel Pentium III 1,6 GHz, 512 Mb DDR 333 MHz RAM, 40 Gb 7200 RPM IDE HDD, 17 ViewSonic CRT20Intel Pentium IV 2.4 GHz, 1024 Mb DDR2 667 MHz RAM, 120Gb 7200 RPM IDE HDD, 17 LG TFT 11Intel Pentium IV 2.4 GHz, 1024 Mb DDR2 667 MHz RAM, 160 Gb 7200 RPM IDE HDD, 19 Acer TFT6Canon Laser Shot LBP-1120Принтер8ПлоттерHP Designjet 1301D-link DSL -2500UМодем1D-Link DES-1016DКоммутатор9Состав программных средствНаименование ПООписание ПОКоличествоMicrosoft Windows 2003 Server R2Серверная операционная система1Microsoft Windows XP SP3Операционная система37Microsoft Office 2003Офисный пакет37ПАРУС-КадрыПрограмма для автоматизации работы отдела кадров4Консультант+Справочно-правовая система3АРМ Договора аренды участков лесного фондаСпециализированное программное обеспечение5"Лот-лесхоз52ЛХ Сведения по отпуску древесины5

Глава 2. Аудит информационной безопасности управления лесами Брянской области


.1 Анализ информации в управлении лесами Брянской области


Для анализа информации, находящейся на защищаемом объекте, рассмотрим элементы информации, требующие защиты.


Таблица 2.1 Элементы информации, требующие защиты на объекте

№ элемента информацииЭлемент информацииГриф конфиденциальности информацииНаименование источника информацииМестонахождение источника информации1Государствен-ный лесной реестрДВППерсонал, документы, ТСОИОтдел ведения государственного лесного реестра, информационных технологий инвестиционной политики2База данных по договорам аренды лесных участковДВППерсонал, документы, ТСОИОтдел государственного контроля, надзора, охраны леса3Должностные инструкции, регламентыДВППерсонал, документы, ТСОИОтдел организационно-правовой и кадровой работы4Первичная документация лесопользователейДВППерсонал, документы, ТСОИОтдел использования и воспроизводства лесов5Бухгалтерские документыДВППерсонал, документы, ТСОИОтдел бухгалтерского учёта, отчётности и контроля6Переписка с Администра-цией Брянской областиДВППерсонал, документы, ТСОИПриёмная, кабинет начальника управления7Личные дела и карточки сотрудниковПерсональные данныеПерсонал, документы, ТСОИОтдел организационной и кадровой работыПоскольку на предприятии действует смешанный документооборот, рассмотренные документы могут существовать как в бумажном, так и в электронном виде, соответственно, документ может содержаться как на бумажном, так и на цифровом носителе и обрабатываться с помощью технических средств (ТСОИ).

Таким образом, для защиты информации, циркулирующей на объекте, необходимо предусмотреть средства инженерно-технической, программно-аппаратной, а также организационной защиты, то есть, применить комплексный подход к обеспечению безопасности.


2.2 Характеристика существующих мер по защите информации в управлении лесами Брянской области


В ходе проведения аудита информационной безопасности управления лесами Брянской области было проанализировано наличие и текущее состояние средств защиты информации, анализ проводился по следующим направлениям: организационно-распорядительная документация, анализировалось наличие в управлении лесами Брянской области документов, касающихся защиты информации, защита зданий и помещений, защита автоматизированной системы, защита информационной системы персональных данных. Результаты проведённого анализа представлены в таблице 2.1.


Таблица 2.1 Исходное состояние системы защиты информации в управлении лесами Брянской области

Направление анализаСуществующие меры по защите информацииОрганизационно-распорядительные мерыинструкция по делопроизводству в управлении лесами Брянской области; инструкция по пропускному режиму в управлении лесами Брянской области; наличие в штате сторожей.Защита зданий и помещенийрешётки на окнах; бетонный забор вокруг здания; железные ворота, на въезде во двор; железная дверь на входе; железные двери в большинство кабинетов; наличие в кабинетах железных шкафов.Защита автоматизированной системыантивирусное программное обеспечение Kaspersky Internet Security 2010; источники бесперебойного электропитания АРМ.Защита информационной системы персональных данныхантивирусное программное обеспечение Kaspersky Internet Security 2010: источники бесперебойного электропитания АРМ.

Как видно из представленной выше таблицы, в управлении лесами отсутствует комплексная система защиты информации, а представлены лишь разрозненные средства и методы защиты.

Остановимся подробнее на существующих организационных мерах защиты информации. Инструкция по делопроизводству в управлении лесами Брянской области регламентирует работу сотрудников управления с документированной информацией, как открытого характера, так и конфиденциальной, в приложении к инструкции приведены формы журналов, используемых для учёта и выдачи документов.

Охрана здания и помещений управления лесами Брянской области возложена на сторожа чьими должностными обязанностями являются:

-проверка целостности охраняемого объекта - здания управления лесами Брянской области, его двора с надворными постройками;

-при выявлении неисправностей (взломанные окна, двери, замки), докладывает об этом лицу, которому он подчинён и осуществляет охрану следов преступления до прибытия представителей милиции;

-при возникновении пожара на объекте поднимает тревогу, извещает пожарную команду, принимает меры по ликвидации пожара;

-приём, сдача дежурства с соответствующей записью в журнале;

-приём сигналов оповещения из Администрации Брянской области, управления ГО и ЧС по Брянской области и своевременное доведение этих сигналов до руководства управления.

Для обеспечения защиты персональных компьютеров сотрудников управления лесами Брянской области от вредоносного программного обеспечения используется антивирусное программное обеспечение Kaspersky Internet Security 2010, установленное на все компьютеры в управлении.

При доработке комплексной системы защиты информации управления лесами Брянской области целесообразно будет максимально использовать уже имеющиеся средства защиты, тем самым уменьшая расходы на систему в целом.


2.3 Определение угроз информации в управлении лесами Брянской области


При определении угроз безопасности защищаемой информации необходимо опираться на классификацию предложенную в ГОСТ Р 51295-2006 «Объект информатизации.

Факторы, воздействующие на информацию», разделяя их на внешние и внутренние, объективные и субъективные. Выявленные угрозы безопасности информации в управлении лесами Брянской области представлены в таблице 2.2.


Таблица 2.2 Угрозы информации на защищаемом объекте

ОбъективныеСубъективныеВнешние- природные явления, стихийные бедствия (пожары). - несанкционированный физический доступ на объект; - хищение носителя с защищаемой информацией.Внутренние- воздействие программных вирусов. - разглашение защищаемой информации лицами, имеющими к ней право доступа; - обработка информации на незащищенных технических средствах обработки информации; - копирование информации на незарегистрированный носитель информации; - передача носителя информации лицу, не имеющему права доступа к ней; - утрата носителя с информацией; - неправильное организационное обеспечение защиты информации.

2.4 Классификация информационной системы персональных данных и автоматизированной системы управления лесами Брянской области


В связи с тем, что наряду с информацией для внутреннего пользования в управлении лесами Брянской области обрабатываются также персональные данные сотрудников управления, необходимо провести аудит информационной системы персональных данных управления лесами Брянской области.

Классифицируем информационную систему персональных данных управления лесами Брянской области в соответствии с «Порядком проведения классификации информационных систем персональных данных», утвержденным приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20. Определим категорию персональных данных, обрабатываемых в информационной системе, так как в информационной системе обрабатываются персональные данные позволяющие идентифицировать субъекта персональных данных и получить о нём дополнительную информацию, однако, не относящиеся к категории 1, следовательно, они относятся к категории 2.

Зная, что в автоматизированной системе управления лесами Брянской области одновременно обрабатываются персональные данные субъектов персональных данных в пределах одной организации, делаем вывод, что объем персональных данных равен 3.

Воспользовавшись таблицей приведённой в «Порядке проведения классификации информационных систем персональных данных» (см. табл. 2.3), определим класс информационной системы персональных данных.


Таблица 2.3 Таблица определения класса типовой системы персональных данных

321категория 4К4К4К4категория 3К3К3К2категория 2К3К2К1категория 1К1К1К1

Как видно из представленной выше, если в информационной системе персональных данных обрабатываются персональные данные категории 2 и объем персональных данных равен 3, то такая информационная система относится к классу 3.

Понимая под автоматизированной системой - систему, состоящую из персонала, комплекса средств автоматизации его деятельности и регламентов работы, реализующую информационную технологию выполнения установленных функций, классифицируем автоматизированную систему управления лесами Брянской области в соответствии с руководящим документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

Рассматриваемая автоматизированная система относится к первой группе, так как она включает многопользовательские АС, в которых одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Принимая во внимание то, что степень конфиденциальности информации, обрабатываемой с помощью автоматизированной системы, относительно невысока, отнесём автоматизированную систему к классу 1Д.


2.5 Определение требований к комплексной системе защиты информации управления лесами Брянской области


Поскольку на сегодняшний день нет чёткой методики, для определения требований к системе защиты информации, опираясь на следующие документы, выберем из них актуальные для рассматриваемого объекта требования, «Специальные требования и рекомендации по технической защите конфиденциальной информации», руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», «Положение о методах и способах защиты информации в информационных системах персональных данных» Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58.

При формулировке требований к системе защиты информации разделим их на следующие группы: требования к организационно-распорядительной документации, требования к защите зданий и помещений, требования к защите автоматизированной системы, требования к защите информационной системы персональных данных.

Выработанные в ходе анализа названных выше документов требования представлены в таблице 2.4.


Таблица 2.4 Требования к комплексной системе защиты информации объекта

ТребованиеДокумент1. Требования к организационно-распорядительной документацииВ учреждении (на предприятии) должен быть документально оформлен перечень сведений конфиденциального характера, подлежащих защите в соответствии с нормативными правовыми актами.СТР-КДля управления ЛВС и распределения системных ресурсов в ЛВС, включая управление средствами защиты информации, обрабатываемой (хранимой, передаваемой) в ЛВС, в дополнение к системным администраторам (администраторам ЛВС) могут быть назначены администраторы по безопасности информации, имеющие необходимые привилегии доступа к защищаемой информации ЛВС.СТР-КДолжен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку).РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»Все носители информации на бумажной, магнитной, оптической (магнито-оптической) основе, используемые в технологическом процессе обработки информации в АС, подлежат учету в том производственном, научном или функциональном подразделении, которое является владельцем АС, обрабатывающей эту информацию.СТР-К2. Требования к защите зданий и помещенийСистемы пожарной и охранной сигнализации ЗП должны строиться только по проводной схеме сбора информации (связи с пультом) и, как правило, размещаться в пределах одной с ЗП контролируемой зоне.СТР-КДля снижения вероятности перехвата информации по виброакустическому каналу следует организационно-режимными мерами исключить возможность установки посторонних (нештатных) предметов на внешней стороне ограждающих конструкций ЗП и выходящих из них инженерных коммуникаций (систем отопления, вентиляции, кондиционирования).СТР-КДолжна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее времяРД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», «Положение о методах и способах защиты информации в информационных системах персональных данных» Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58 3. Требования к защите АС (класс 1Д)Средства защиты информации от НСД должны использоваться во всех узлах ЛВС независимо от наличия (отсутствия) конфиденциальной информации в данном узле ЛВС и требуют постоянного квалифицированного сопровождения со стороны администратора безопасности информации.СТР-КПри конфигурировании коммуникационного оборудования (маршрутизаторов, концентраторов, мостов и мультиплексоров) и прокладке кабельной системы ЛВС рекомендуется учитывать разделение трафика по отдельным сетевым фрагментам на производственной основе и видам деятельности предприятия.СТР-КДолжна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»Должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»Подключение ЛВС предприятия (учреждения) к Internet должно осуществляться через средства разграничения доступа в виде МЭ (Firewall, Брандмауэр). Не допускается подключение ЛВС к Сети в обход МЭ. СТР-КПодключение ЛВС к другой автоматизированной системе (локальной или неоднородной вычислительной сети) иного класса защищенности должно осуществляться с использованием МЭСТР-К4. Требования к защите ИСПДн (класс 3)Должна быть обеспечена идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов (для ИСПДн).«Положение о методах и способах защиты информации в информационных системах персональных данных» Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58 Должна быть обеспечена регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы (для ИСПДн).«Положение о методах и способах защиты информации в информационных системах персональных данных» Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58 Должна быть обеспечена целостность программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды.«Положение о методах и способах защиты информации в информационных системах персональных данных» Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58 Должно быть обеспечено наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.«Положение о методах и способах защиты информации в информационных системах персональных данных» Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58

Аудит информационной безопасности показал несоответствие существующей системы защиты информации в управлении лесами Брянской области, требованиям, предъявляемым к ней, откуда следует, что необходимо разработать комплексную систему защиты информации, которая бы соответствовала представленным выше требованиям.

Глава 3. Разработка комплексной системы защиты информации управления лесами брянской области


.1 Правовое обеспечение комплексной системы защиты информации


Правовая защита информации - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе. [20]

Правовая защита информации как ресурса признана на международном, государственном уровне и определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном уровне правовая защита регулируется государственными и ведомственными актами. В нашей стране такими нормами являются Конституция, законы Российской Федерации, Указы, Постановления, гражданское, административное, уголовное право, изложенные в соответствующих кодексах. [16]

Ведомственные нормативные акты определяются приказами, руководствами, положениями и инструкциями, издаваемыми ведомствами, организациями и предприятиями, действующими в рамках определенных структур.

Сами законы и прочие акты не являются самостоятельными мерами защиты информации, это меры предупреждения, являющиеся сдерживающим фактором для потенциальных нарушителей.

При разработке комплексной системы защиты информации нормативно-правовой основой послужили документы представленные ниже.

Федеральные законы:

-«Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-ФЗ;

-«О персональных данных» от 27 июля 2006 года № 152-ФЗ.

Указы президента:

Указ Президента РФ от 6 марта 1997 г. № 188 "Об утверждении перечня сведений конфиденциального характера" (с изменениями на 23 сентября 2005 г.)

Постановления правительства:

Постановление Правительства РФ №781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

Приказы ФСТЭК:

-Приказ «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных» от 5 февраля 2010 г. №58;

-Приказ ФСТЭК, ФСБ, Мининформсвязи «Порядок проведения классификации информационных систем персональных данных» от 13 февраля 2008 г. N 55/86/20.

Руководящие документы ФСТЭК:

-«Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

-«Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».

Руководящие документы МВД:

-«Системы и комплексы охранной, пожарной и охранно-пожарной сигнализации правила производства и приемки работ» РД 78.145-93;

-«Выбор и применение телевизионных систем видеоконтроля. Рекомендации» Р 78.36.002-99.

3.2 Инженерно-технический компонент


3.2.1 Разработка системы охраны периметра

Для охраны территории объекта дополнительно к периметральным техническим средствам было применено охранное освещение.

Охранное электроосвещение представлено рядом фонарей, освещающих территорию в условиях недостаточной видимости. Освещены следующие участки:

-ворота с внешней стороны;

-ворота с внутренней стороны;

-вход в здание управления;

-стоянка.

Охраняемый периметр ограничен четырьмя стенами, длины которых соответственно равны 13 м, 30 м, 50 м, 19 м.

Исходя из конкретных условий (прямая линия периметра) а так же стоимости, в качестве средств охраны периметра в дополнение к бетонному забору выбраны активные инфракрасные барьеры. Активный ИК-барьер ABT-30 и АВТ-60 состоят из разнесенных приемника и передатчика. Принцип действия основан на посылке невидимого инфракрасного луча от передатчика к приемнику. При прерывании луча приемник выдает сигнал тревоги. Данный ИК-барьер обеспечивает стабильную работу на дистанциях до 30 метров для АВТ-30 и 60 метров для АВТ-60.

Технические характеристики активных ИК-барьеров АВТ-30 и АВТ-60 представлены в таблице 3.1.


Таблица 3.1 Технические характеристики активнах ИК-барьеров

НазваниеАВТ-30АВТ-60Дальность действия30 м60 мКоличество лучей22Источник излучения Инфракрасный импульсныйИнфракрасный импульсныйТемпература-25 - + 65°C-25 - + 65°CВлажность 5% ~ 95%5% ~ 95%Напряжение питания8-18 В8-18 В

3.2.2 Разработка пожарной сигнализации

В соответствии со РД 78.145-93 выделяются дымовые, тепловые, световые, ручные пожарные извещатели.

На каждом этаже здания предусмотрена установка извещателей пожарных ручных для того, чтобы дать возможность сотрудникам управления и организаций, арендующих помещения в здании Управления подать сигнал о возникновении пожара.

Сравнительный анализ некоторых моделей извещателей пожарных ручных представлен в таблице 3.2.


Таблица 3.2 Сравнительный анализ извещателей пожарных ручных

Наименование извещателяИПР-3СУИР-1ИПР-513-3Усиление необходимое для включения15±3 Н->25 НВстроенная оптическая идентификация++-Электрическое питание9-28 В9-30 В9-30 ВПотребляемый токдо 100 мкАдо 0,25 Адо 25 мАМасса0,15 кг0,1 кг0,2 кгГарантийный срок службы18 месяцев18 месяцев18 месяцевСтепень защиты оболочкиIP-30IP-41IP-41Цена154р.130р.169р.

Из приведённой таблице видно, что характеристики извещателей во многом совпадают, в связи со схожестью параметров остановим выбор на приборе с наименьшей ценой.

В соответствии с РД 78.145-93 извещатели пожарные ручные устанавливаются на стенах и стойках внутри и вне зданий и крепится шурупами или винтами на высоте 1,5 м от уровня пола.

К извещателям должен быть свободный доступ, место установки должно иметь достаточную освещенность.

Внутри помещения извещатели следует устанавливать в коридорах, на площадках, лестничных клетках, около выходных дверей, в проходах на расстоянии не более 50 м друг от друга.

Рассмотрим пожарные извещатели дыма. Сравнительная характеристика некоторых моделей извещателей данного типа приведена в таблице 3.3.


Таблица 3.3 Сравнительный анализ пожарных извещателей дыма

НаименованиеИП 212-45ДИП-3СУ (ИП-212-3СУ)ИП 212-71/1 ПризводительРубежНачало формы Ирсэт-Центр Начало формы Теко Напряжение питания, В9-289-289-30Ток, потребляемый в дежурном режиме, мА0,050,110,15Ток ответа в режиме "тревога", мА303020Чувствительность соответствует задымленности окружающей среды с оптической плотностью, дБ/м0,05 - 0,20,05 - 0,20,05 - 0,2Диапазон рабочих температур,°Сот -22 до +55от -40 до +55от -10 до +55Габаритные размеры, ммD93 x 44 D105 х 67D100 х 47Цена, р195199192

Площадь, контролируемая одним дымовым пожарным извещателем, а также максимальное расстояние между извещателями и извещателем и стеной необходимо определять по таблице 3.4, но не превышая величин, указанных в технических условиях и паспортах на конкретные типы извещателей.

Таблица 3.4 Выбор пожарного извещателя

Высота установки извещателя, мПлощадь, контролируемая одним извещателем, м2Максимальное расстояние, ммежду извещателямиот извещателя до стеныДо 3,5До 859,04,5Свыше 3,5 до 6,0До 708,54,0Свыше 10,0 до 12,0До 658,04,0Свыше 10,0 до 12,0До 557,53,5

Так как высота потолков на объекте не превышает 3,5 метров, то площадь, контролируемая одним извещателем, составляет не более 85 м2. Согласно плану, наибольшая площадь комнаты составляет 62,3 м2, что позволяет монтировать извещатели из расчета по одному извещателю в каждую комнату, однако, следуя рекомендациям РД 78.145-93 установим в одном помещении не менее двух приборов.


3.2.3 Разработка охранной сигнализации

Характеристика различных типов охранных извещателей приведена в таблице 3.5, проанализировав представленную информацию, определим типы извещателе, которые целесообразно использовать на защищаемом объекте.


Таблица 3.5 Типы извещателей охранной сигнализации

Тип извещателяПримерПринцип работыПассивные инфракрасные извещатели Фотон-9Срабатывают при попадании движущегося объекта, излучающего тепло (например, человека), в зону чувствительности датчика,Поверхностные звуковые извещатели АрфаВ извещатель встроен микрофон, который улавливает звук, характерный для разбиваемого или разрезаемого стекла. Извещение о тревоге формируется путём размыкания контактов реле.Поверхностные объемные совмещенные извещатели Сова-2Совмещают в себе два независимых канала обнаружения - пассивный звуковой (акустический) и оптоэлектронный инфракрасный (ИК) каналы.Охранные объемные радиоволновые извещатели Аргус-3Излучают и принимают отраженный сигнал поля определенной частоты. В случае изменения характеристик сигнала формируется тревожный сигнал.Охранные поверхностные вибрационные извещатели Шорох-9В извещатель встроен датчик, реагирующий на вибрации в материалах, подвергающихся разрушению или другому сильному и продолжительному физическому воздействию.Магнитоконтактные СМК-3Представляют собой пару геркон плюс магнит и срабатывают при открытии/закрытии двери или окна. Геркон - это герметически запаянный в стеклянную трубку контакт. Он замыкается или размыкается при поднесении к нему магнита.Омические извещатели Представляют собой ленту из тонкой алюминиевой фольги. Она клеится на стекло, стену дверь и т.д. При разрушении основания, на которое она наклеена, лента рвется и разрывает цепь протекания электрического токаФотоэлектрические извещатели SickИзлучают и принимают отраженный сигнал инфракрасного излучения с длиной волны порядка 1 мкм.

Для охраны объекта целесообразно использовать магнитоконтактные извещатели, а также охранные совмещенные извещатели.

Для использования на объекте остановим выбор на магнитоконтактном извещателей ИО-102-14 (СМК-14).

Магнитоконтакный извещатель СМК-14 предназначен для блокировки дверей, окон, люков, витрин и других подвижных конструкций на открывание и выдачу тревожного извещения в виде размыкания электрической цепи шлейфа сигнализации.

Магнитоуправляемый контакт устанавливается на неподвижной части блокируемого элемента, а узел постоянного магнита на его подвижной части с учетом параллельности и допустимым расстоянием между узлами не более 8 мм.

При монтаже открытым способом узлы извещателя крепятся непосредственно к поверхности блокируемого элемента.

С учетом вышеописанных требований, на объекте защиты извещатели «СМК-14» предлагается установить на дверях и оконных проемах помещений.

Проведём сравнение извещателей охранных совмещённых, определим наилучший прибор для использования на объекте.

На объекте наиболее удобно и оправдано использование извещателя охранного объёмного совмещённого ИО 415-1 "Астра - 8".

План-схема расположения элементов системы охранной сигнализации на первом этаже здания управления лесами Брянской области представлена на рисунке 3.9.


3.2.4 Разработка системы видеонаблюдения

Система видеонаблюдения разрабатывалась поэтапно в соответствии с рекомендациями ГУВО МВД России: Р78.36.002 - 99 Выбор и применение телевизионных систем видеоконтроля. Рекомендации.

На данном объекте следует установить видеокамеры в местах возможного проникновения злоумышленников, а также местах, из которых можно наблюдать за перемещением посетителей и персонала по зданию. Так же необходимо контролировать въездные ворота. Исходя из этого, камеры располагаются так, чтобы под наблюдением находились:

-коридоры здания;

-въездные ворота;

-территория по периметру здания.

Определение режимов работы систем

Рассматриваемый в данной дипломной работе объект является объектом категории «В» к которой в соответствии с РД «Р78.36.002 - 99 Выбор и применение телевизионных систем видеоконтроля. Рекомендации» относятся торговые залы магазинов, служебные помещения учреждений и т.п. Для данного класса рекомендуются типы защиты видеоохрана или видеонаблюдение, исходя из рекомендаций документа выбран режим работы системы видеонаблюдение с видеозаписью.

Оценка состава системы

Проанализировав движение людей и транспорта на территории охраняемого объекта, а также наличие сооружений, размещение объектов защиты был определён состав системы. Для организации видеонаблюдения с видеозаписью на объекте необходимо использовать:

-2 видеокамеры для контроля движения персонала и посетителей внутри здания;

-2 видеокамеры для контроля территории, вокруг защищаемого объекта;

-1 видеокамера для контроля въезжающего и выезжающего автотранспорта;

-1 видеорегистратор для записи и хранения информации, полученных с видеокамер;

-1 мультиплексор для управления изображением, получаемым с камер;

-1 видеомонитор.

Выбор телевизионной камеры

Зону наблюдения условно можно разделить на следующие сегменты:

-коридор первого этажа 37м x 2м;

-часть коридор второго этажа 37м x 2м;

-прилегающая территория с тыльной стороны здания 6м x 37м;

-прилегающая территория с фасадной части здания 6м x 37м;

-территория перед въездными воротами 11м x 6м.

Для определения технических характеристик видеокамер воспользуемся следующим математическим аппаратом. Минимальный размер объекта, различаемый видеокамерой определяется по формуле (3.1),


(3.1)

где L - расстояние от камеры до наблюдаемого объекта, - минимальный размер объекта (детали объекта), который требуется различать,

? - угол зрения по горизонтали,- разрешение камеры.

Угол зрения определяется по формуле (3.2),


(3.2)


где f-фокусное расстояние объектива, размер матрицы по горизонтали.

Камера должна позволять произвести идентификацию наблюдаемого объекта, то есть человека. Для этого максимально различимый объект должен быть меньше или равен 4,5 мм. При этом необходимо, чтобы камера захватывала всю площадь подконтрольной территории.

Определим требования, предъявляемые к камерам, устанавливаемым на улице. На всех участках будем использовать камеры с углом обзора в 30° и разрешением 600 ТВ линий. Зная, что максимальное расстояние до объекта 37 метров, рассчитаем размеры минимально различимого предмета.


Как видно из формулы, камера с приведёнными характеристиками на объекте позволяет различить объект размером в 3,54 мм. Исходя из того, что расчёт был произведён для наибольшего участка наблюдения и результат удовлетворяет условию, делаем вывод, что других участков камера с углом обзора в 30 градусов и разрешением в 400 ТВл также подходит.

Приведённым выше требованиям удовлетворяет камера GERMIKOM F-2, основные технические характеристики которой приведены в таблице 3.6.


Таблица 3.6 Технические характеристики камеры GERMIKOM F-2

НаименованиеGERMIKOM F-2Угол обзора45°Разрешение400 ТВлЧувствительность0,05 ЛкНапряжение питания12 ВПотребляемый ток0,3 АТемпературный режимот -45°до +50°Отношение сигнал/шум48 дБГабариты60мм x 82мм x 130ммЦена2535 р

Внутри помещения необходимо контролировать коридоры размером 37м x 2м, для этого будем использовать камеру с углом обзора в 30 градусов и разрешением 420 ТВ линий.


Как видно из вычисления, камера с приведёнными параметрами позволит рассмотреть на расстоянии 37 метров объект необходимого размера. В соответствии с руководящим документом углом обзора в 30° обладают камеры с фокусным расстоянием 8 мм и размером светочувствительного элемента 1/3.

Описание системы приёма и обработки видеосигнала Для приема и обработки сигнала, а также передачи его на монитор необходимо использовать мультиплексор. Для использования на объекте будем использовать мультиплексор MP-B9DX, его технические характеристики приведены в таблице 3.8.

Таблица 3.8 Технические характеристики мультиплексора

НазваниеMP-B9DXСтандарт видеосигналаЧерно-белый (CCIR)Количество видеовходов, шт.9Разрешение1024x576Регулировка усиления в каналахДаФорматы отображения1, 4, 9, PIP камерКоличество видеовыходов на монитор, шт.3Скорость обновления изображения, кадр/сек30 полей/секГенератор времени/датыДаИнтерфейс дистанционного управленияДаНапряжение питания12 ВПотребляемая мощность, Вт15Рабочая температураот 0° до +50° C

В соответствии с РД «Р78.36.002 - 99 Выбор и применение телевизионных систем видеоконтроля. Рекомендации» не допустима замена видеомонитора на неспециализированные средства видеоотображения, поэтому на объекте предусмотрена установка специализированного видеомонитора Hsintek CH-1502A. Технические характеристики прибора представлены в таблице 3.9.


Таблица 3.9 Технические характеристики видеомонитора Hsintek CH-1502A

МодельHsintek CH-1502 AДиагональ15» (38,1 см)СтандартЭЛТ - монохромнаяСистемаPAL 625 линий, 50 полей/сек NTSC 525 линий, 60 полей/секВходной сигналКомпозитный видеосигнал 1В, 75 Ом, PAL / NTSCШирина диапозона100 - 10 МГцРазрешение1000 линий в центре 800 линий на периферииВыходная мощность на 8 Ом1,5 ВтЛинейностьГоризонтальная 15% макс., вертикальная 10% макс.Потребляемая мощность40 ВтПитаниеAC 220 В, 50 ГцРабочие температурыот -10°C до +55°CГабаритные размеры355 x 340 х 370 ммВес15 кг

Кроме всего прочего на защищаемом объекте необходимо обеспечить запись видеосигналов с камер для этого необходимо использовать видеорегистратор. Остановим свой выбор на видеорегистраторе AV tech DR040-SA. Приведём технические характеристики видеорегистратора в таблице 3.10.


Таблица 3.10 Технические характеристики видеорегистратора AV tech DR040-SA

МодельAV tech DR040-SA Формат видеосигналаPAL/CCIRКоличество видеовходов (BNC)4Аудиовход1Аудиовыход1Формат компрессииMPEG 4Скорость отображения, кадров/сек100Режим записипо тревоге/ручной/по движению/по таймеруЖесткий дискдо 1000 Гб SATA переходник в комплекте.Поискпо дате / времени, списку тревог, полному списку, списку сработок датчика движенияСкорость воспроизведенияизменяемая до x32Питание пост. Тока (блок питания в комплекте)19 В (32 Вт)Рабочая температураот 10° C до 40° CВес2 кгРазмеры343x223x59

3.2.5 Выбор аппаратуры поста управления

Функции поста управления на объекте выполняет вахтовое помещение, расположенное на первом этаже здания. На посту управления круглосуточно находится сторож. Для управления охранной и пожарной сигнализацией в помещении установлено четыре контрольно приёмного прибора «ПКП ВЭРС-ПК24М-02», по два на каждый этаж для пожарной и охранной сигнализации.

ВЭРС-ПК24М-02 используется для:

-контроля состояния 24 шлейфов сигнализации (ШС) с установленными в них охранными и (или) пожарными извещателями;

-выдачи тревожных извещений пожар / тревога / неисправность на одноименные реле пульта центрального наблюдения.

Особенности:

-постановка, снятие охранных шлейфов сигнализации ключом touch memory;

-объединение шлейфов сигнализации в 8 групп, управляемых кнопкой или ключом touch memory;

-встроенный резервный источник питания.

Технические характеристики контрольно-приёмного прибора представлены в таблице 3.11.


Таблица 3.11 Технические характеристики контрольно-приёмного прибора «ВЭРС-ПК24М-02»

Количество ШС, подключаемых к прибору, шт24Питание от сети переменного тока частотой (50±1) Гц, В220Питание12 ± 15 %Максимальная мощность, потребляемая прибором от сети переменного тока, Вт, не более20Ток, не более, А0,13Габаритные размеры, мм350х140х100Масса прибора без аккумулятора, кг,2,6Рекомендуемая емкость АКБ, Ач7

Для оповещения при срабатывании охранных или пожарных извещателей к приемно-контрольным приборам ВЭРС подключены светозвуковые оповещатели «Призма-201». Светозвуковой оповещатель «Призма-201» служит для подачи световых и звуковых сигналов о состоянии охраняемого объекта в системах охранной и пожарной сигнализации. Технические характеристики оповещателя представлены в таблице 3.12.

Таблица 3.12 Технические характеристики оповещателя «Призма-201»

НаименованиеПризма-201Напряжение питания9-14 ВПотребляемый ток: звуковой канал60 мАПотребляемый ток: световой канал40 мАДиапазон частот звукового каналаот 200 до 5000 ГцУровень звукового давления на расстоянии 1 м по оси излучения85 дБГабаритные размеры146х100х60 ммДиапазон рабочих температурот -30° до +55° ССрок службы оповещателя, не менее10 лет

Кроме перечисленных технических средств на посту управления необходимо установить видеомонитор, мультиплексор и видеорегистратор, необходимые для системы видеонаблюдения.


3.3 Программно-аппаратный компонент


При выборе средств программно-аппаратной защиты информации для управления лесами Брянской области, предпочтение отдано системам и средствам имеющим сертификаты ФСТЭК РФ, как на наиболее надёжным, также к плюсам использования сертифицированных средств защиты информации можно отнести возможность сертификации системы защиты информации, а также её компонент, на соответствие требованиям документам разработанным ФСТЭК.


3.3.1 Изменение структуры локальной вычислительной сети управления лесами Брянской области

В связи с тем, что в локальной вычислительной сети управления лесами Брянской области обрабатывается информация различных уровней конфиденциальности, целесообразно произвести сегментирование сети по уровню конфиденциальности информации, после чего применять адекватные меры по защите информации для каждого сегмента сети. Данное решение позволяет уменьшить количество рабочих мест, на которые необходимо установить систему защиты информации от несанкционированного доступа, если при прежней конфигурации сети установка СЗИ необходима была на все компьютеры в управлении, то после её изменения установка СЗИ потребуется только внутри сегмента, что в свою очередь приведёт к значительной экономии денежных средств. Для решения данной задачи необходимо использовать межсетевой экран в программно-аппаратном исполнении.


3.3.2 Выбор средства защиты информации от несанкционированного доступа

Для защиты рабочих станций и сервера от несанкционированного доступа целесообразно использовать средство защиты информации Secret Net 5.1. Наличие необходимых сертификатов ФСТЭК обеспечивает возможность использования Secret Net 5.1 для защиты автоматизированных систем до уровня 1Б включительно и информационных систем обработки персональных данных до 1 класса включительно.

Система Secret Net 5.1 совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью программно-аппаратных средств при его входе в систему. В качестве устройств для ввода в нее идентификационных признаков могут использоваться:

-iButton;

-eToken Pro.

Функция управления доступом пользователей к конфиденциальной информации работает следующем образом, каждому информационному ресурсу назначается один их трёх уровней конфиденциальности: "Не конфиденциально, "Конфиденциально, "Строго конфиденциально, а каждому пользователю - уровень допуска. Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации.

С помощью средств аппаратной поддержки можно запретить пользователю загрузку ОС с внешних съёмных носителей. В качестве аппаратной поддержки система Secret Net 5.1 использует программно-аппаратный комплекс Secret Net Touch Memory Card. Плату аппаратной поддержки невозможно обойти средствами BIOS: если в течение определённого времени после включения питания на плату не было передано управление, она блокирует работу всей системы.

Контроль целостности используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.

Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:

-регистрация события в журнале Secret Net;

-блокировка компьютера;

-восстановление повреждённой/модифицированной информации;

-отклонение или принятие изменений.

Самоконтроль подсистем СКЗИ производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузки ОС все ключевые компоненты Secret Net 5.1 загружены и функционируют.

Шифрование файлов предназначено для усиления защищенности информационных ресурсов компьютера. В системе Secret Net 5.1 управление шифрованием файлов и доступ к зашифрованным файлам осуществляется на уровне каталога. Пользователь, создавший зашифрованный ресурс, является его владельцем, он может пользоваться им не только индивидуально, но и предоставлять доступ к этому ресурсу другим пользователям. Шифрование файлов производится по алгоритму ГОСТ 28147-89.

Система Secret Net 5.1 регистрирует все события, происходящие на компьютере: включениевыключение компьютера, входвыход пользователей, события НСД, запуск приложений, обращения к конфиденциальной информации, контроль вывода конфиденциальной информации на печать и отчуждаемые носители.


3.3.3 Выбор средства межсетевого экранирования

В связи с тем, что в ходе разработки системы защиты информации управления лесами Брянской области, было принято решение об изменении инфраструктуры локальной вычислительной сети, необходимо использование межсетевого экрана, который разделяет сегменты, сети в которых обрабатывается конфиденциальная информация, персональные данные сотрудников, а также информация открытого характера.

Межсетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Для решения этой задачи подойдёт программно-аппаратный межсетевой экран Cisco ASA 5505, который соответствует требованиям к 3 классу защищённости в соответствии с руководящим документом «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации»

Межсетевой экран Cisco Systems серии ASA (Adaptive Security Appliances) - выскопроизводительные устройства для фильтрации трафика, защиты от вирусов, червей и различных видов интернет-атак, охраны периметра корпоративных сетей, организации шифрованных каналов через интернет для связи офиса и филиалов, а также для удаленного подключения сотрудников и организации extranet-доступа.ASA 5505 - многофункциональное устройство защиты ресурсов сети от внутренних и внешних атак. В инфраструктуре предприятия ASA 5505 занимает место классического межсетевого экрана (firewall), позволяющего защитить сеть предприятия или отдельные сегменты, но функционал данного решения намного шире.5505 объединяет в себе множество технологий и решений по обеспечению информационной безопасности.

Контроль соединений между узлами сети обеспечивает встроенный межсетевой экран с механизмами инспекции пакетов с учетом состояния протокола (stateful inspection firewall) на уровнях 2-7, который позволяет следить за состоянием всех сетевых коммуникаций и помогает предотвратить несанкционированный доступ к сети. Механизмы анализа протоколов на прикладном уровне позволяют обеспечить защиту от нелегального использования разрешенных портов, например HTTP - TCP порт 80 для ICQ и других приложений.5505 может функционировать в «бесшумном» режиме, при этом она не будет является видимым узлом сети, будет прозрачно для пользователя пропускать трафик, обеспечивая необходимый уровень защиты.5505 реализует часть функций современного маршрутизатора, такие как протоколы динамической маршрутизации RIP и OSPF, резервирование каналов доступа в сеть Интернет, механизмы обеспечения качества обслуживания (QoS).

Межсетевой экран содержит 8 Ethernet портов, что теоретически позволяет разделить локальную сеть управления лесами Брянской области на 8 сегментов.

3.3.4 Организация системы резервного копирования информации

Для обеспечения возможности восстановления всех критически важных данных и программ после выхода из строя автоматизированной рабочей станции, сервера или порчи цифрового носителя информации, необходимо иметь надлежащие средства резервного копирования.

Резервное копирование - процесс создания копии данных на цифровом носителе, предназначенной для восстановления данных в оригинальном месте их расположения в случае их повреждения или разрушения.

Для решения задачи резервного копирования рекомендуется использовать программный продукт Drive Backup 10 Workstation, который необходимо установить на каждую рабочую станцию, на которой планируется резервное копирование данных. Для удаленного администрирования программы можно установить на любом из компьютере, входящем в состав локальной вычислительной сети предприятия Paragon Remote Manager 2.0.

Целесообразно использовать две независимые консоли удаленного администрирования: одна в сегменте сети с информацией, доступ к которой не ограничен, другая в сегменте с конфиденциальной информацией. В сегмент ИСПДн устанавливать консоль удаленного администрирования нет необходимости в связи с небольшим количеством компьютеров.

Для хранения резервных копий используется сервер в сегменте сети с открытой информацией, в другие сегменты добавлены компьютеры, на эти компьютеры также предлагается установить средства защиты информации он несанкционированного доступа, а также консоль удалённого администрирования Paragon Remote Manager 2.0.

От компьютеров, предназначенных для хранения резервных копий, не требуется высокой производительности, основное требование - относительно большой объем дискового пространства. Рекомендуется использовать ПК с объемом дискового пространства больше 1 ТБ.

Администратор безопасности настраивает расписание задач резервного копирования для каждой машины с помощью консоли управления, или создает расписания задач для отдельных рабочих групп. Управление контрольными точками резервирования и дисковым пространством, выделенным под резервные копии, происходит автоматически.

Администратор безопасности должен регулярно просматривать отчеты задач, которые формируются удалёнными клиентами, и следить за состоянием резервных архивов.


3.4 Организационный компонент


Организационная защита информации - это комплекс направлений и методов управленческого, ограничительного и технологического характера, определяющих основы и содержание системы защиты, побуждающих персонал соблюдать правила защиты конфиденциальной информации. [3]

Организационные методы являются стержнем комплексной системы защиты предприятия. Только с помощью этих методов возможно объединение всех средств защиты в единую систему. [4]

Каждый сотрудник управления лесами Брянской области работающий с конфиденциальной информацией письменно даёт обязательство о неразглашении конфиденциальной информации (Приложение 6), под расписку знакомится с перечнем сведений конфиденциального характера (Приложение 5) и инструкцией по работе с конфиденциальной информацией управления лесами Брянской области (Приложение 4).

Подписание названных выше документов даёт право управлению лесами Брянской области, в случае нарушения сотрудником режима конфиденциальности, привлекать его к дисциплинарной ответственности, а также иной ответственности в соответствии с законодательством Российской Федерации.

Для приёма посетителей в управлении лесами Брянской области следует назначить определённые часы и дни, в это время следует запретить сотрудником управление любое перемещение носителей содержащих конфиденциальную информацию путём сдачи их в места постоянного хранения.

Сотрудники управления лесами имеют право работать с конфиденциальной информацией в течении рабочего дня на своих рабочих местах, по окончании рабочего дня носители конфиденциальной информации сдаются на места хранения, с соответствующей отметкой в журнале учета носителей конфиденциальной информации (Приложение 11).

Для контроля проведения организационных мероприятий в штат управления лесами Брянской области необходимо добавить специалиста по защите информации в отдел организационной и кадровой работы, должностная инструкция которого представлена в приложении 8.

В связи с развертыванием на объекте программно-аппаратной системы защиты информации в штат управления также введён администратор безопасности в отдел ведения государственного лесного реестра информационных технологий и инвестиционной политтики, функциональные обязанности которого представлены в должностной инструкции (Приложение 7).

Работу с системой пожарной и охранной сигнализации, а также с системой видеонаблюдения целесообразно осуществлять уже имеющемуся в штате сторожу, предъявляя к кандидатам на данную должность более высоки требования в плане их технической подготовки, нежели до развёртывания на объекте систем сигнализации и видеонаблюдения. Регламентируют работу с данными системами на объекте положения по работе с системой сигнализации и видеонаблюдения представленные в приложениях 9 и 10 соответственно.

Для обеспечения согласованности в работе всех подсистем, входящих в состав комплексной системы защиты информации, а также для обеспечения режима конфиденциальности на объекте, были разработаны следующие документы:

-политика информационной безопасности управления лесами Брянской области;

-обязательство о неразглашении конфиденциальной информации;

-инструкция по работе с конфиденциальной информацией в управлении лесами Брянской области;

-перечень сведений конфиденциального характера управления лесами Брянской области;

-должностная инструкция администратора безопасности управления лесами Брянской области;

-должностная инструкция специалиста по защите информации управления лесами Брянской области;

-положение по работе с системой видеонаблюдения в управлении лесами Брянской области;

-положение по работе с сигнализацией в управлении лесами Брянской области;

-журнал учёта носителей конфиденциальной информации.

Результатом разработки инженерно-технического, программно-аппаратного, организационного компонентов, является комплексная система защиты информации, соответствующая предъявленным к ней требованиям. Требования, предъявляемые к комплексной системе защиты информации, а также методы, с помощью которых были удовлетворены, соответствующие требования представлены в таблице 3.13.

Таблица 3.13 Способы достижения требуемого качества КСЗИ

№ Требование к КСЗИПроведённые мероприятия1В учреждении (на предприятии) должен быть документально оформлен перечень сведений конфиденциального характера, подлежащих защите в соответствии с нормативными правовыми актами.Разработан перечень сведений конфиденциального характера управления лесами Брянской области, политика информационной безопасности, положение по работе с конфиденциальной информацией2Для управления ЛВС и распределения системных ресурсов в ЛВС, включая управление средствами защиты информации, обрабатываемой (хранимой, передаваемой) в ЛВС, в дополнение к системным администраторам (администраторам ЛВС) могут быть назначены администраторы по безопасности информации, имеющие необходимые привилегии доступа к защищаемой информации ЛВС.Добавлен в штат специалист по защите информации, администратор по безопасности информации, разработаны должностные инструкции3Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку).Разработан журнал учёта носителей конфиденциальной информации4Все носители информации на бумажной, магнитной, оптической (магнито-оптической) основе, используемые в технологическом процессе обработки информации в АС, подлежат учету в том производственном, научном или функциональном подразделении, которое является владельцем АС, обрабатывающей эту информацию.

Из представленной выше таблицы следует, что разработанная комплексная система защиты информации полностью соответствует предъявляемым к ней требованиям.

Глава 4. Экономическая часть


.1 Расчёт затрат на этапе проектирования системы


.1.1 Расчёт прямых материальных затрат

К прямым материальным затратам относится те затраты, которые непосредственно связаны с использованием товарных и материальных ценностей на этапе проектирования комплексной системы защиты объекта. Как правило, на данном этапе необходимо учесть фактические целевые расходы на канцелярские принадлежности и расходные материалы, а также на потребляемую техническими средствами электроэнергию.

Затраты на потребляемую энергию техническими средствами равны:


, (4.1)


где ЗЭЛ - затраты на потребляемую электроэнергию в сутки;

Wу - установленная мощность, кВт;

Тд - время работы оборудования, час;

SЭЛ - тариф на электроэнергию, руб.

На этапе проектирования системы защиты используется 1 ПЭВМ, время работы составило 21 восьмичасовых рабочих дней, установленная мощность Wу.=400 Вт.

Подставив соответствующие значения в формулу (4.1) получим:


0,4*8*21*1,87= 125 ( руб.)


Издержки на канцелярские товары и расходные материалы учитываются по фактическим затратам. На канцелярские принадлежности в ходе разработки проекта было израсходовано 1000 руб.

Таким образом:


ЗМ =+=125 +1000=1125 (руб.)


4.1.2 Амортизационные отчисления

На этапе проектирования системы защиты информации использовалась 1 ПЭВМ. Стоимость данной ПЭВМ - 25000 руб. Срок эксплуатации компьютера - 3 года. Срок проектирования системы защиты - 21 день.

Амортизацию можно начислить линейным методом. При применении линейного метода сумма начисленной за один месяц амортизации в отношении объекта амортизируемого имущества определяется как произведение его первоначальной стоимости и нормы амортизации, определенной для данного объекта. Срок эксплуатации объекта равен 3 года, тогда имеем:

К = (1/n)*100% = (1/3)*100% = 33,33%,


где К - норма амортизации в процентах к первоначальной стоимости объекта;

n - срок полезного использования данного объекта (лет).

Таким образом,


ЗАМ = ?П*К*ТП,


где ЗАМ - сумма амортизации;

П - первоначальная стоимость объекта;

ТП - срок использования при проектировании.

Сведём данные расчёта амортизационных отчислений в таблице 4.1.

Таблица 4.1 Расчёт амортизационных отчислений

Перечень оборудованияПервоначаль-ная стоимость, руб.Срок использования, летСрок эксплуатации, летНорма амортиза-ции, %Размер отчислений за период проектированияПЭВМ250000,058333,33479,45Итого:479,45

4.1.3 Расходы на оплату труда

Расходы на оплату труда включают любые начисления работникам в денежной форме, стимулирующие начисления, надбавки, премии. При расчёте расходов на оплату труда в заработной плате работников выделяют основную и дополнительную части. Для определения основной заработной платы используются фиксированные оклады. При этом для определения затрат на оплату труда специалистов, занятых разработкой проекта, необходимо использовать данные о должностных окладах исполнителей. Дневная ставка исполнителя определяется по формуле:


,


где ЗМЕС - месячный оклад исполнителя (руб);

ФМЕС - месячный фонд времени (дней).

Результаты расчётов затрат на оплату работы исполнителей сведены в таблицу 4.2.


Таблица 4.2 Результаты расчётов затрат на оплату работы исполнителей

ДолжностьТрудоёмкость, днейМесячный окладПовышающий коэф.Дневная ставкаИтого, руб.Специалист по защите информации2172000,5514,2910800В соответствии с Налоговым Кодексом РФ любое предприятие обязано производить отчисления от заработной платы по единому социальному налогу, размер которого составляет 26 % от суммы основной и дополнительной заработной платы.

Налоговые отчисления в виде ЕСН включают:

-социальное страхование - 2,9%;

-пенсионный фонд - 20%;

-медицинское страхование - 3,1%;

и рассчитываются по формуле:


, (4.2)


где ЗПосн - основная заработная плата, руб.;

ЗПдоп - дополнительная заработная плата, руб.

Тогда общий фонд заработной платы рассчитывается по формуле:


. (4.3)


В нашем случае согласно (4.3), отчисления от заработной платы составят:


Зотч = 0,26*10800 = 2808 (руб.)


Общий фонд заработной платы: ЗОТ = 2808+10800= 13608 (руб.)


4.1.4 Накладные расходы

К данной статье относятся расходы на производство, управление и хозяйственное обслуживание, которые в равной степени касаются всех разработок, проводимых в организации. Величина накладных расходов определяется исходя из принятой в проектной организации политики ценообразования, и составляет 10% от прямых затрат. В прямые затраты входят расходы по статьям 1-4.

Величина накладных расходов вычисляется по формуле:

Зн = ( ЗМ - ЗАМ + ЗОТ )*КНР,


где Кнр=0,15 - коэффициент накладных расходов.


Зн = (1125 -479,45 +13608)*0,1 =1425 (руб.)


Сведём результаты расчётов затрат на этапе проектирования системы защиты информации в таблицу 4.3.


Таблица 4.3 Структура расходов на этапе проектирования системы

№ п./п.Статья расходовСумма, руб.1Прямые материальные затраты11252Амортизационные отчисления479,453Расходы на оплату труда136084Накладные расходы1427 Итого:16639,45

4.2 Затраты на внедрение и эксплуатацию системы


4.2.1 Расчёт прямых материальных затрат

Прямые затраты на приобретение программных продуктов и технических средств приведены в таблице 4.4.


Таблица 4.4 Расходы на приобретение программных продуктов и технических средств

НаименованиеЦенаКоличествоСтоимостьПожарная сигнализацияРучной пожарный извещатель ИР-11302260Пожарный извещатель дыма ИП 212-71/11927213824Приемно-контрольный прибор ВЭРС-ПК2417333026660Оповещатель Призма-2012842568Охранная сигнализацияМагнитоконтактный извещатель СМК-1423,7801896Охранный совмещённый извещатель Астра-88193427846Приемно-контрольный прибор ВЭРС-ПК2417333026660Оповещатель Призма-2012842568ИК-барьер АВТ-302412614472ИК-барьер АВТ-60280825616Система видеонаблюденияВидеокамера Germikom F-2253537605Видеокамера КРС-S190SB1192223844Видеомонитор Hsintec CH-1502A601316013Мультиплексор MP-B9DX13800113800Видеорегистратор AV tech DR040-SA450014500Программно-аппаратный компонентSecret Net 5.16400957600Secret Net Touch Memory Card2800925200Paragon Drive Backup Workstation9903736630Paragon Remote Manager6990213980Cisco ASA 550532141132141Сервер резервного копирования30000260000Итого:339683

Затраты на потребляемую энергию техническими средствами равны:


, (4.4)


где Зэл - затраты на потребляемую электроэнергию в сутки;у - установленная мощность, кВт;

Тд - время работы оборудования, час; эл - тариф на электроэнергию, руб.

Затраты на электроэнергию для системы защиты информации представлены в таблице 4.5.


Таблица 4.5 Затраты на электроэнергию

НаименованиеМощность, кВт/чВремя работыТарифСтоимостьДней в годуЧасов в суткиПожарная сигнализация0,02365241,87327,624Охранная сигнализация0,02365241,87327,624Система видеонаблюдения0,247365241,874046,1564Сервер резервного копирования0,425291,871696,464Сервер резервного копирования0,425291,871696,464Cisco ASA 55050,0925291,87381,7044Итого:8476,0368

Таким образом затраты на материалы:


Зм=Зоб +Зэл =339683+8476=348159 (руб.)


4.2.2 Расчёт амортизационных отчислений

Амортизируемое имущество, это имущество которое используется предприятием и его стоимость погашается путем начисления амортизации. Амортизируемым имуществом признается имущество со сроком полезного использования более 12 месяцев и первоначальной стоимостью более 10000 рублей. Первоначальная стоимость основного средства определяется как сумма расходов на его приобретение. Остаточная стоимость основного средства определяется как разница между первоначальной стоимостью и суммой начисленной за период эксплуатации амортизации.

Амортизацию можно начислить линейным методом. При применении линейного метода сумма начисленной за один месяц амортизации в отношении объекта амортизируемого имущества определяется как произведение его первоначальной стоимости и нормы амортизации, определенной для данного объекта. В частности, если срок эксплуатации объекта принят равным 7 лет, то


К = (1/n)*100% = (1/7)*100% = 14,3%, (4.5)


где К - норма амортизации в процентах к первоначальной стоимости объекта;

n - срок полезного использования данного объекта (лет).

Таким образом,


ЗАМ = ?П*К, руб. (4.6)


где ЗАМ - сумма амортизации;

П - первоначальная стоимость объекта.

Расчёт амортизационных отчислений представлен в таблице 4.6.


Таблица 4.6 Расчёт амортизационных отчислений

Наименование объектаНачальная стоимостьСрок полезного использования, летНорма амортизации, %Ежемесячные отчисления, рубОтчисления за год, рубПожарная сигнализация2131271,19253,713044,57Охранная сигнализация5705871,19679,268151,14Система видеонаблюдения3576271,19425,745108,86Cisco ASA 55053214132,78892,8110713,67Сервер резервного копирования3000032,78833,3310000,00Сервер резервного копирования3000032,78833,3310000,00Итого:47018,24

4.2.3 Расчёт расходов на оплату труда

Расходы на оплату труда включают любые начисления работникам в денежной форме, стимулирующие начисления, надбавки, премии. При расчёте расходов на оплату труда в заработной плате работников выделяют основную и дополнительную части. Для определения основной заработной платы используются фиксированные оклады. Результаты расчётов затрат на оплату работы специалистов по обслуживанию системы защиты сведены в таблицу 4.7.


Таблица 4.7 Расчёт заработной платы специалистов

ДолжностьОсновная заработная плата, рубПовышающий коэфициентДополнительная заработная плата, рубИтого, рубСпециалист по защите информации80000,5400012000Администратор безопасности100000,5500015000Итого:27000

Основная и дополнительная заработная плата в первый год эксплуатации составит:


ЗПг = (ЗПосн+ ЗПдоп)12, (4.7)


где ЗПосн - основная заработная плата в месяц, руб.;

ЗПдоп - дополнительная заработная плата в месяц, руб.

Налоговые отчисления рассчитываются по формуле:


(4.8)


Фонд заработной платы в первый год эксплуатации рассчитывается по формуле:

ЗОТ = ЗПг + ЗОТч (4.9)


Годовая заработная плата специалистов по обслуживанию системы защиты составят:


ЗПг = 27000*12= 324000 (руб.)


Отчисления от заработной платы в виде единого социального налога:


ЗОТч = 324000*0,26= 84240 ( руб.)


Затраты на оплату труда за первый год эксплуатации составят:


ЗОТ =324000+ 84240= 408240 (руб.)


4.2.4 Накладные расходы

Величина накладных расходов вычисляется по формуле:


Зн =(ЗМ -ЗАМ +ЗОТ +ЗПР?)*КНР,


где Кнр=0,1 - коэффициент накладных расходов.


Зн = (348159 -47018,2+408240)*0,1 =70938 ( руб.)


4.2.5 Косвенные расходы

Доля косвенных затрат может составлять до 10% от суммы затрат на эксплуатацию системы в течение года.

Таким образом:

ЗК = (ЗМ -ЗАМ +ЗОТ +ЗПР+ЗН)* 0,1 = (348159 -47018,2+408240+70938)*0,1 =78031 ( руб.)


Сведём затраты первого года эксплуатации системы в таблицу 4.8.


Таблица 4.8 Сводная таблица затрат первого года эксплуатации системы

№ п./п.Статья расходовСумма, руб1Прямые материальные затраты3481592Амортизационные отчисления470183Расходы на оплату труда4082404Накладные расходы709385Косвенные расходы78031Итого:952386

4.3 Сводная информация по расходам


Общая сумма затрат на разработку, внедрение проекта и его эксплуатацию в течение первого года составляет:


С= З1+ З2 =16639,45+ 952386 = 969025,45 ( руб.)


Итоговая смета затрат приведена в таблице 4.9.

защита информация сигнализация

Таблица 4.9 Сводная таблица затрат на систему

Статья расходов СуммаЗатраты на разработкуПрямые материальные затраты1125Амортизационные отчисления479,45Расходы на оплату труда13608Накладные расходы1427Итого на разработку:16639,45Затраты на внедрение и эксплуатациюПрямые материальные затраты348159Расходы на оплату труда408240Амортизационные отчисления47018Накладные расходы70938Косвенные расходы78031Итого на внедрение и эксплуатацию:952386Общий итог:969025,45

На сегодняшний день не существует методик объективной оценки экономического эффекта от внедрения комплексной системы защиты информации, однако, очевидно, что утечка, утрата, несанкционированный доступ к информации, обрабатываемой в управлении лесами Брянской области, способны нанести ущерб гораздо больший, чем средства потраченные на внедрение системы.


Глава 5. Безопасность и экологичность работы


.1 Основные вредные факторы, влияющие на человека при работе за компьютером


.1.1 Повышенное зрительное напряжение

Повышенная нагрузка на зрение способствует возникновению близорукости, приводит к переутомлению глаз, к мигрени и головной боли, повышает раздражительность, нервное напряжение, может вызвать стресс.

Пользователь видеодисплейного терминала утомляется из-за постоянного мелькания, неустойчивости и нечеткости изображения на экране, из-за необходимости частой переналадки глаз к освещенности дисплея и к общей освещенности помещения. Неблагоприятно влияют на зрение разноудаленность объектов различения, недостаточная контрастность изображения, плохое качество исходного документа, используемого при работе в режиме ввода данных. Зрительное напряжение усугубляется неравномерностью освещения рабочей поверхности и ее окружения, появлением ярких пятен за счет отражения светового потока на клавиатуре и экране.

Таким образом, можно констатировать, что технические характеристики дисплеев: разрешающая способность, яркость, контрастность, частота мелькания - сильно влияют на зрительную работу и, естественно, могут крайне негативно сказаться на зрении, если их не учитывать при выборе устройства или при его установке.

В комплексе причин, отрицательно влияющих на зрение оператора вычислительной техники, в первую очередь следует выделить недостаточную контрастность изображения на экране, связанную с пространственной и временной нестабильностью, излишнюю яркость монитора, а также блики и отраженный свет на поверхности дисплея. Кроме того, зрение сильно страдает от частого переноса взгляда с ярко освещенного экрана на менее освещенную клавиатуру и документацию, что вместе с другими причинами приводит в конечном итоге к утомляемости глаз - к астенопии.

Важным фактором, определяющим степень зрительного утомления, является также освещение рабочих мест и помещений, где расположены компьютеры. Характеристики светового климата при работе с видеодисплейными терминалами часто имеют общие недостатки: неравномерное распределение яркости, низкие уровни освещенности. Это зависит, главным образом, от неграмотного размещения оборудования относительно источников света в помещении и от отсутствия элементарных условий для защиты органа зрения от утомляющих его факторов на рабочем месте оператора.

Еще одной особенностью зрительной работы на ПЭВМ является то, что спектр поглощения света глазами не совпадает со спектром излучения от дисплея.

Таким образом, одной из важных мер профилактики ухудшения зрения должна быть защита от избыточных потоков сине-фиолетового света в сочетании с повышением четкости изображения на сетчатке глаз.


5.1.2 Нервное напряжение

У людей, занятых работой на вычислительной технике, по сравнению с другими профессиональными группами выявлено значительно более выраженное нервно-сенсорное напряжение по показателям критической частоты слияния мельканий (КЧСМ) и электрической чувствительности глаза, характер изменения которых свидетельствует о повышенной возбудимости и нестабильности их нервной системы.

Психическое напряжение - это физиологическая реакция организма, мобилизующая его ресурсы на выполнение поставленной задачи. Оно стимулирует физические и психические процессы организма, повышает его адаптационные возможности. В состоянии психического напряжения у оператора вычислительной техники отмечаются повышение работоспособности, общая собранность, более четкие действия, ускоряется двигательная реакция. Однако, механизм эмоциональной стимуляции имеет физиологический предел, за которым наступает отрицательный эффект. Такие запредельные формы напряжения ведут к срывам, сопровождаются утомлением и даже переутомлением человека.

Пользователи видеодисплейных терминалов подвержены стрессам в значительно большей степени, чем специалисты других профессий. Стрессы являются причиной головокружений, тошноты, депрессий, стенокардии, снижения работоспособности, легкой возбудимости, невозможности долго концентрировать внимание, хронических головных болей, нарушений сна, отсутствия аппетита.


5.1.3 Костно-мышечные напряжения

Выполнение многих операций вынуждает оператора (в меньшей степени программистов и наладчиков) пребывать в позах, требующих длительного статического напряжения мышц спины шеи, рук, ног, что приводит к их утомлению и появлению специфических жалоб. У операторов видеодисплейных терминалов отмечается чувство болезненности, одеревенелости и онемения мышц шеи и плечевого пояса, к концу рабочего дня возникают боли в позвоночнике, болезненность и одеревенелость мышц рук и ног. Болезненные ощущения в различных группах мышц связаны с тем, что они, постоянно находясь в состоянии сокращения, не расслабляются, вследствие чего в них ухудшается кровообращение. Питательные вещества, переносимые кровью, поступают в мышцы недостаточно быстро, с другой стороны, в мышечных тканях накапливаются продукты распада, что в конечном итоге приводит к болезненности.

Причиной болезней пальцев и кистей рук является специфика работы на клавиатуре: пользователи с высокой скоростью повторяют одни и те же движения. Поскольку каждое нажатие на клавишу сопряжено с сокращением мышц, сухожилия непрерывно скользят вдоль костей и соприкасаются с тканями, в результате развиваются воспалительные процессы. Подобные болезни развиваются также в плечевом суставе и в руке, когда приходится долго манипулировать компьютерной мышью.

Причинами заболеваний, возникающих при длительном сидячем положении работающего с видеодисплейным терминалом, является несоответствие параметров мебели антропометрическим характеристикам человека. Имеются в виду нерациональная высота рабочей поверхности стола и сидения, отсутствие опорной спинки и подлокотников, неудобный угол наклона головы, неудобные углы сгибания в локтевом и плечевом суставах, неудачное размещение документов, дисплея и клавиатуры, неправильный угол наклона экрана, отсутствие пространства и подставки для ног.

Отмеченные эргономические неудобства вызывают необходимость вынужденной рабочей позы и могут привести к нарушениям в костно-мышечной и периферийной нервной системах. Длительный дискомфорт в условиях недостаточной физической активности и подвижности способствует преждевременному развитию общего утомления, снижению работоспособности, возникновению болей в областях шеи, спины, поясницы, а при систематической непрерывной работе приводит к заболеваниям опорно-двигательного аппарата и периферической нервной системы: невритам, радикулитам, остеопатии.


5.1.4 Электромагнитные поля и последствия их воздействия

Особое внимание при анализе безопасности в процессе работы на компьютере следует уделять потенциальному воздействию электромагнитных полей (ЭПМ), возникающих в видеодисплейных терминалах во время эксплуатации, так как они могут быть причиной возникновения кожных сыпей, помутнения хрусталика глаза, патологии беременности и других серьезных нарушений здоровья.

Видеотерминалы являются источником широкого спектра электромагнитных излучений: рентгеновского, ультрафиолетового (УФ), видимого спектра, инфракрасного (ИК), радиочастот, очень низких частот, включая промышленную. Кроме того, они создают аэроионные потоки и электростатическое поле.

Источниками ЭМП являются силовые трансформаторы (50 Гц), система горизонтального отклонения луча электроннолучевой трубки (ЭЛТ) дисплея, работающего на частотах 15- 53 кГц, блок модуляции луча ЭЛТ - 50-81 Гц, экран монитора (ИК и УФ излучения), высоковольтные кенотроны и кинескопы (рентгеновское излучение).

Хотя высоковольтные устройства (более 10-15 кВ) и создают мягкое рентгеновское излучение, которое возникает при торможении электронного луча на внутренней поверхности кинескопов и часто выходит за пределы экрана, оно в несколько раз ниже нормативного значения 100 мкР/ч, установленного для мощности экспозиционной дозы на расстоянии 5 см от экрана и других поверхностей дисплея.

Синий люминофор экрана монитора вместе с ускоренными электронами является источником ультрафиолетового излучения. Его воздействие сказывается при длительной работе с компьютером или при заболевании сетчатки глаза. В реальных условиях уровни УФ излучения много ниже допустимого уровня, так как стекло, используемое для трубок обычных экранов дисплеев, практически не пропускает излучение и является достаточной защитой от вредного влияния ультрафиолета.

Наиболее сильно действие ЭМП проявляется на расстоянии до 30 см от экрана. Но вредное излучение не меньшей интенсивности, чем от экрана, имеют боковые и задняя поверхность видеодисплейного терминала (источник - строчный трансформатор). Это обстоятельство необходимо учитывать при организации рабочих мест в помещениях, где размещается не один компьютер. Как установлено, воздействие ЭМП способствует развитию катаракты и глаукомы, нежелательных явлений в период беременности.

В настоящее время наибольшее внимание исследователей привлекают биологические эффекты низкочастотных ЭМП, которые до недавнего времени считались абсолютно безвредными. В отличие от ионизирующих излучений, в частности рентгеновских лучей, диапазон частот низкочастотных ЭМП почти на 20 порядков меньше. Считалось, что неионизирующее излучение не может вредно влиять на организм, если оно недостаточно, чтобы вызвать тепловые эффекты. Однако выяснилось, что в отличие от рентгеновских лучей электромагнитные волны обладают необычным свойством: опасность их воздействия совсем не обязательно уменьшается при снижении интенсивности облучения. Определенные ЭМП, по-видимому, действуют на клетки организма лишь при малых интенсивностях излучения или на конкретных частотах, в так называемых "окнах прозрачности".

Серьезная опасность исходит от низкочастотных магнитных полей, прежде всего промышленной частоты. Магнитные поля с частотой 50 Гц даже с интенсивностью всего 0,2- 0,3 А/м, которая наблюдается вблизи компьютера в радиусе 30 - 50 см, могут явиться причиной возникновения злокачественных заболеваний, в частности крови и мозга. У оператора ЭВМ опухоль мозга наблюдается чаще, чем у лиц других профессий.

Предполагается, что ЭМП малых интенсивностей отрицательно влияют на способность Т-лимфоцитов убивать опухолевые клетки и таким образом снижают общий иммунный статус организма. Это означает, что такие поля, подавляя иммунную систему, могут способствовать образованию опухолей, в том числе и злокачественных. Пульсирующие излучения очень низкой частоты оказывают прямое негативное воздействие на белые кровяные клетки.

5.2 Правила работы с ПЭВМ, позволяющие снизить негативное воздействие на человека


В настоящее время персональные компьютеры широко используются во всех организациях. Внедрение компьютерных технологий принципиально изменило характер труда и требования к организации и охране труда.

Несоблюдение требований безопасности приводит к тому, что через некоторое время работы за компьютером сотрудник начинает ощущать определенный дискомфорт: у него возникают головные боли и резь в глазах, появляются усталость и раздражительность. У некоторых людей нарушается сон, ухудшается зрение, начинают болеть руки, шея, поясница и т.д.

К наиболее распространенным ошибкам, связанным с обеспечением условий труда работающих на компьютерах относятся:

-недостаточные площадь и объем производственного помещения;

-несоблюдение требований, предъявляемых к температуре и влажности рабочих помещений;

-низкий уровень освещенности в помещениях и на рабочих поверхностях аппаратуры;

-повышенный уровень низкочастотных магнитных полей от мониторов;

-произвольная расстановка техники и нарушения требований организации рабочих мест;

-несоблюдение требований к режимам труда и отдыха;

-чрезмерная производственная нагрузка работников;

-отсутствие навыков по снижению влияния психоэмоционального напряжения.

Вопросы, относящиеся к ответственности за обеспечение охраны труда при работе за компьютером, регулируются Федеральным законом «Об основах охраны труда в Российской Федерации» и Санитарными правилами и нормами СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».

В соответствии со ст. 14 Закона об охране труда на работодателя возлагается обязанность обеспечить:

-безопасность работников при эксплуатации оборудования;

-применение средств индивидуальной защиты работников;

-соответствующие требования охраны труда, условия труда на каждом рабочем месте;

-соблюдение режима труда и отдыха работников;

-обучение безопасным методам и приемам выполнения работ;

-инструктаж по охране труда;

-организацию контроля за состоянием условий труда на рабочих местах;

-проведение аттестации рабочих мест по условиям труда;

-информирование работников об условиях и охране труда на рабочих местах, существующем риске повреждения здоровья и полагающихся им компенсациях и средствах индивидуальной защиты.

Таким образом, ответственность за соблюдение требований законодательства к условиям труда несет работодатель, возлагающий эти функции на службу охраны труда организации или на привлеченного на договорных началах специалиста по охране труда.

В соответствии с СанПиН 2.2.2/2.4.1340-03 помещения для работы на компьютерах должны иметь естественное и искусственное освещение.

Не допускается располагать рабочие места для работы на компьютерах в подвальных помещениях. В случае производственной необходимости использовать помещения без естественного освещения можно только по согласованию с органами и учреждениями Государственного санитарно-эпидемиологического надзора России.

Площадь на одно рабочее место пользователей ПЭВМ с видеодисплейным терминалом на базе электронно-лучевой трубки (ЭЛТ) должна составлять не менее 6 м2, в помещениях культурно-развлекательных учреждений и с видеодисплейных терминалов на базе плоских дискретных экранов (жидкокристаллические, плазменные) - 4,5 м2.

При использовании ПВЭМ с видеодисплейным терминалом на базе ЭЛТ (без вспомогательных устройств - принтер, сканер и др.), отвечающих требованиям международных стандартов безопасности компьютеров, с продолжительностью работы менее 4-х часов в день допускается минимальная площадь 4,5 м2 на одно рабочее место пользователя (взрослого и учащегося высшего профессионального образования).

Для внутренней отделки интерьера помещений, где расположены ПЭВМ, должны использоваться диффузно отражающие материалы с коэффициентом отражения для потолка - 0,7 - 0,8; для стен - 0,5 - 0,6; для пола - 0,3 - 0,5.

Помещения, где размещаются рабочие места с ПЭВМ, должны быть оборудованы защитным заземлением (занулением) в соответствии с техническими требованиями по эксплуатации. Не следует размещать рабочие места с ПЭВМ вблизи силовых кабелей и вводов, высоковольтных трансформаторов, технологического оборудования, создающего помехи в работе ПЭВМ.

Уровень положительных и отрицательных аэрофонов в воздухе помещений должен соответствовать «Санитарно-гигиеническим нормам допустимых уровней ионизации воздуха производственных и общественных помещений».

В производственных помещениях уровень шума на рабочих местах не должен превышать значений, установленных «Санитарными нормами допустимых уровней шума на рабочих местах», а уровень вибрации - «Санитарными нормами вибрации рабочих мест».

Искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться системой общего равномерного освещения. В производственных и административно-общественных помещениях, в случаях преимущественной работы с документами, следует применять системы комбинированного освещения (к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов).

Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300 - 500 лк. Освещение не должно создавать бликов на поверхности экрана. Освещенность поверхности экрана не должна быть более 300 лк.

В качестве источников света при искусственном освещении следует применять преимущественно люминесцентные лампы типа ЛБ и компактные люминесцентные лампы (КЛЛ). При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металлогалогенных ламп. В светильниках местного освещения допускается применение ламп накаливания, в том числе галогенных.

Для освещения помещений с ПЭВМ следует применять светильники с зеркальными параболическими решетками, укомплектованными электронными пускорегулирующими аппаратами (ЭПРА). Допускается использование многоламповых светильников с электромагнитными пускорегулирующими аппаратами (ЭПРА), состоящими из равного числа опережающих и отстающих ветвей.

Применение светильников без рассеивателей и экранирующих решеток не допускается.

При отсутствии светильников с ЭПРА лампы многоламповых светильников или рядом расположенные светильники общего освещения следует включать на разные фазы трехфазной сети.

При размещении рабочих мест с ПЭВМ расстояние между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора) должно быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м.

Рабочие места с ПЭВМ при выполнении творческой работы, требующей значительного умственного напряжения или высокой концентрации внимания, рекомендуется изолировать друг от друга перегородками высотой 1,5 - 2,0 м.

Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей, характера выполняемой работы. При этом допускается использование рабочих столов различных конструкций, отвечающих современным требованиям эргономики. Поверхность рабочего стола должна иметь коэффициент отражения 0,5 - 0,7.

Желательно, чтобы высоту рабочей поверхности стола можно было регулировать в пределах 680-800 мм, а при отсутствии такой возможности она должна быть равна 725 мм. Модульными размерами рабочей поверхности компьютерного стола, на основании которых рассчитывают конструктивные размеры, следует считать: ширину 800, 1000, 1200, 1400 мм; глубину 800 и 1000 мм.

Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной - не менее 500 мм, глубиной на уровне колен - не менее 450 мм и на уровне вытянутых ног - не менее 650 мм.

Конструкция рабочего стула должна обеспечивать:

-ширину и глубину поверхности сиденья не менее 400 мм;

-поверхность сиденья с закругленным передним краем;

-регулировку высоты поверхности сиденья в пределах 400 - 550 мм и углам наклона вперед до 15 градусов и назад до 5 градусов;

-высоту опорной поверхности спинки 300 +/- 20 мм, ширину - не менее 380 мм и радиус кривизны горизонтальной плоскости - 400 мм;

-угол наклона спинки в вертикальной плоскости в пределах +/- 30 градусов;

-регулировку расстояния спинки от переднего края сиденья в пределах 260 - 400 мм;

-стационарные или съемные подлокотники длиной не менее 250 мм и шириной - 50 - 70 мм;

-регулировку подлокотников по высоте над сиденьем в пределах 230 +/- 30 мм и внутреннего расстояния между подлокотниками в пределах 350 - 500 мм.

Рабочее место пользователя ПЭВМ следует оборудовать подставкой для ног, имеющей ширину не менее 300 мм, глубину не менее 400 мм, регулировку по высоте в пределах до 150 мм и по углу наклона опорной поверхности подставки до 20 градусов. Поверхность подставки должна быть рифленой, и иметь по переднему краю бортик высотой 10 мм.

Клавиатуру следует располагать на поверхности стола на расстоянии 100 - 300 мм от края, обращенного к пользователю, или на специальной, регулируемой по высоте рабочей поверхности, отделенной от основной столешницы.

Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ПЭВМ, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления. Тип рабочего стула (кресла) следует выбирать с учетом роста пользователя, характера и продолжительности работы с ПЭВМ.

Рабочий стул (кресло) должен быть подъемно-поворотным, регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию.

Поверхность сиденья, спинки и других элементов стула (кресла) должна быть полумягкой, с нескользящим, слабо электризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений.

Экран видеомонитора должен находиться от глаз пользователя на расстоянии 600 - 700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов.

Лица, работающие с ПЭВМ более 50% рабочего времени, должны проходить обязательные предварительные при поступлении на работу и периодические медицинские осмотры в установленном порядке.

Женщины со времени установления беременности переводятся на работы, не связанные с использованием ПЭВМ, или для них ограничивается время работы с ПЭВМ при условии соблюдения гигиенических требований, установленных санитарными правилами. Трудоустройство беременных женщин следует осуществлять в соответствии с законодательством Российской Федерации.

Для предупреждения преждевременной утомляемости пользователей ПЭВМ рекомендуется организовывать рабочую смену путем чередования работ с использованием ПЭВМ и без него.

При возникновении у работающих с ПЭВМ зрительного дискомфорта и других неблагоприятных субъективных ощущений, несмотря на соблюдение санитарно-гигиенических и эргономических требований, рекомендуется применять индивидуальный подход с ограничением времени работы с ПЭВМ.

В случаях, когда характер работы требует постоянного взаимодействия с видеодисплейным терминалом с напряжением внимания и сосредоточенности, при исключении возможности периодического переключения на другие виды трудовой деятельности, не связанные с ПЭВМ, рекомендуется организация перерывов на 10 - 15 мин. через каждые 45 - 60 мин. работы.

Продолжительность непрерывной работы с видеодислейным терминалом без регламентированного перерыва не должна превышать 1 ч.

5.3 Электробезопасность при работе с ПЭВМ


Опасность поражения электрическим током существует всегда, если имеется контакт с устройством, питаемым напряжением 36 В и выше, тем более от электрической сети 220 В. Это может произойти по оплошности в случае прикосновения к открытым токоведущим частям, но чаще всего из-за различных причин: перегрузки, не совсем качественная изоляция, механические повреждения. В процессе эксплуатации может ухудшиться изоляция токоведущих частей, в том числе шнуров питания, в результате чего они могут оказаться под напряжением, и случайное прикосновение к ним может вызвать электротравму, а в тяжелых случаях - и гибель человека.

Зоной повышенной электроопасности являются места подключения электроприборов и установок. Нередко подключающие розетки располагают на полу, что недопустимо. Часто совершается другая ошибка - перегрузка розеток по мощности, и, как следствие, происходит нарушение изоляции, приводящее к короткому замыканию.

Для сведения к минимуму потенциальной опасности электротравмирования необходимо придерживаться требований, установленных "Правилами эксплуатации электроустановок потребителей" и "Правилами техники безопасности при эксплуатации электроустановок потребителей", а также "Правилами устройства электроустановок (ПУЭ)".

Для предотвращения поражений электрическим током при работе с ПЭВМ следует установить дополнительные оградительные устройства, обеспечивающие недоступность токоведущих частей для прикосновения; с целью уменьшения опасности можно использовать разделительный трансформатор для развязки с основной сетью, и обязательным во всех случаях является наличие защитного заземления или зануления.

В процессе обслуживания ПЭВМ может возникнуть необходимость ремонтных, монтажных и профилактических работ. Согласно СанПиН 2.2.2.542-96, запрещено проводить ремонт ВДТ и ПЭВМ непосредственно в рабочих и учебных помещениях.

При выполнении электромонтажных и ремонтных работ необходимо также все виды обслуживания ЭВМ производить одновременно не менее чем двум специалистам, чтобы в случае электротравмы было кому отключить ток и оказать первую доврачебную помощь. При этом наладчик должен находиться на резиновом коврике и проверять электрическую схему, не касаясь корпуса и токоведущих цепей.

В целях обеспечения электробезопасности пользователя и сохранности техники необходимо выполнять ряд монтажных требований.

Во-первых, все соединения ПЭВМ и внешнего оборудования должны производиться при отключенном электропитании.

Во-вторых, все узлы одного персонального компьютера и подключенное к нему периферийное оборудование должны питаться от одной фазы электросети.

В-третьих, корпуса системного блока и внешних устройств должны заземляться отдельно на внешний контур.

В-четвертых, для отключения компьютерного оборудования должен использоваться отдельный щит с автоматами защиты и одним рубильником.

Для защиты компьютеров от некачественного электропитания, являющегося основной причиной сбоев электроники во время работы, в настоящее время применяют бесперебойные источники питания (БИП). Их основное назначение - обеспечение нагрузки электроэнергией при аварии в основной сети.


5.4 Правила противопожарной безопасности на объекте


Лица ответственные за обеспечение пожарной безопасности помещений назначаются приказом директора. Сотрудники ответственные за пожарную безопасность обязаны в конце рабочего дня производить ежедневный осмотр закрепленных за ними объектов. При осмотре следует контролировать уборку помещений:

-корзины для сбора мусора должны быть пусты;

-находящиеся в помещении электроприборы обесточены, штепсельные вилки вынуты из электрических розеток;

-окна, форточки и фрамуги закрыты и зафиксированы;

-входы, выходы и коридоры в помещении должны быть свободны и оборудованы знаками пожарной безопасности и также планами эвакуации;

-электрическое освещение, за исключением дежурного освещения отключено;

-входные двери закрыты;

-автоматическая сигнализация включена и исправна;

-первичные средства пожаротушения должны находятся в специально отведённых местах и доступны.

Обо всех выявленных при осмотре нарушения настоящих правил, сотрудники ответственные за противопожарную безопасность должны доложить руководителю, а также устранить выявленные в ходе осмотра нарушения.

Для предупреждения пожара в помещениях здания запрещается:

-использовать не сертифицированные нагревательные электроприборы для отопления помещений;

-использовать электрические приборы, потребляемая мощность которых превышает допустимую мощность электросети;

-оставлять без присмотра любые приборы и устройства, находящиеся под напряжением;

-подключать электроприборы без стандартных штепсельных разъемов;

-использовать неисправные электрические выключатели, розетки, штепсельные вилки с разбитыми корпусами, обгоревшими и контактами;

-искрящиеся и нагревающиеся в местах контакта соединения;

-светильниками без колпаков;

-производить монтаж электросетей без соблюдения требований "Правил устройства электроустановок";

-использовать для защиты электросети некалиброванные плавкие вставки или автоматические выключатели, ток срабатывания которых превышает максимально допустимое значение для электросети.

При обнаружении пожара или его признаков дыма, запаха гари сотрудники обязаны немедленно:

-доложить о пожаре директору организации.

-сообщить об этом в городскую пожарную охрану по телефону 01.

-сообщить диспетчеру пожарной охраны точный адрес объекта и его полное наименование, место возникновения пожара или обнаружения признаков пожара, вероятную возможность угрозы людям.

-следует назвать свою должность, фамилию и номер телефона, с которого делается сообщение о пожаре.

-оповестить о пожаре или его признаках людей, находящихся поблизости, и принять необходимые меры для эвакуации из здания или из опасной зоны.

-сообщить о пожаре руководителям и должностным лицам;

-отключить подачу электроэнергии к загоревшемуся объекту;

Руководитель или другое должностное лицо, находящееся на месте пожара обязано:

-продублировать сообщение о возникновении пожара в пожарную охрану;

-до прибытия пожарной команды организовать эвакуацию людей и ценностей, используя все имеющиеся силы и средства;

-при необходимости обеспечить отключение электроэнергии во всем здании, отключить системы вентиляции, выполнить мероприятия, способствующие предотвращению развития пожара и задымлению;

-прекратить все работы, не связанные с эвакуацией сотрудников и имущества, а также мероприятиями по тушению пожара;

-при необходимости вызвать скорую медицинскую помощь и аварийные службы.


5.5 Расчёт искусственного освещёния по методу светового потока


Освещенность: .

Размер помещения: .

Расчетная высота подвеса светильника: .

Тип лампы: ЛБ .

Общее освещение производственного помещения рассчитывается по методу светового потока или, как его еще называют, методу коэффициента использования. По этому методу наиболее удобно рассчитывать освещённость горизонтальных поверхностей.

. Определим расстояние между светильниками:


м.


. Рассчитаем расстояние от стены до первого ряда светильников при наличии рабочих мест у стены (см. рис.):


м.


Для дальнейших расчетов будем использовать среднее значение

м.

. Определим общее число рядов светильников по ширине и длине помещения:


, принимаем: 2 шт.;

, принимаем: 2 шт.


. Определяют общее расчётное минимальное число светильников , которое необходимо разместить в помещении:


шт.


. Определим показатель помещения i по размерам помещения и высоте подвески светильника:


м2.


. Рассчитываем число ламп и светильников, необходимых для обеспечения заданной освещённости E. Расчётное уравнение имеет вид:


,

,

лм.


Таблица 5.1 Расчёт искусственного освещения

№ п./п.Тип лампыСветовой поток, лм.Число лампОтклонение, %Мощность лампы, ВтМощность системы, ВтРасчётное Принятое1ЛБ-8049603,9541,27803202ЛБ-6543254,544-11,8965260

Исходя из полученных результатов, была построена схема размещения светильников в помещении.

В данном случае оптимальным будет являться первый вариант, т. к. только он обеспечивает приемлемый световой поток.

Заключение


Защита информации в сфере государственного и муниципального управления на сегодняшний день является актуальным направлением деятельности в следствие развития технологий государственных информационных порталов, реализующих взаимодействие граждан и органов управления через компьютерные сети, технологии накопления информации в единых государственных базах данных, технологии муниципальных информационных систем, информационных систем жилищно-коммунальной сферы.

В данной дипломной работе представлен процесс разработки комплексной системы защиты информации управления лесами Брянской области. Для решения данной задачи были проведены следующие мероприятия:

-проведен анализ объекта защиты;

-определена и категорирована информация, циркулирующая на объекте;

-выявлены источники и носители информации;

-определены актуальные угрозы информации;

-сформулированы требования к комплексной системе защиты.

-предложены необходимые организационные, инженерно-технические и программно-аппаратные методы и средства защиты информации.

Итогом работы является актуальная на сегодняшний день комплексная система защиты информации управления лесами Брянской области, включающая как установку различных средств защиты, так и проведение организационных мероприятий.

Однако, при внедрении данной системы на объекте защиты стоит помнить, что защита информации - это деятельность направленная на предотвращение утечки защищаемой информации, несанкционированного и непреднамеренного доступа к ней, исходя из вышесказанного можно сделать вывод, что проведенные в данной работе мероприятия необходимо осуществлять на объекте периодически, с целью совершенствования системы защиты, создания механизмов противодействия ранее не существовавшим угрозам информации, возникающим в связи с повышением уровня развития науки и техники.

Список использованной литературы и стандартов


1.Абалмазов Э. И. Направленные микрофоны. Мифы и реальность. Системы безопасности связи и телекоммуникаций, № 4, 1996.

.Аверченков В.И. «Аудит информационной безопасности»: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.

.Аверченков, В.И. «Организационная защита информации»: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.

.Аверченков В.И. «Служба защиты информации: организация и управление»: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.

.Андрианов, В. И. Шпионские штучки. Устройства для защиты объектов информации: справ. пособие.-2-е изд./ В. И. Андрианов, А. В. Соколов - М.: ФирмаИздательство АСТ, 2000.

.Алексеенко В. Имеющий уши - подслушивает. Частный сыск, охрана, безопасность, № 2, 1996.

.Барсуков В. С, Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. М.: НИФ "Электронные знания", 1992.

.Вартанесян В. А. Радиоэлектронная разведка. М: Военное издательство, 1991.

.Вернигоров Н. Положите трубку. Вас подслушивают. Защита телефонных коммуникаций от несанкционированного съема информации. Частный сыск, охрана, безопасность, № 10, 1996.

.Гавриш В. Практическое пособие по защите коммерческой тайны. Симферополь: "Таврида", 1994.

.Девойно С. Безопасность телефонных переговоров - проблема, имеющая решение. Частный сыск, охрана, безопасность, № 5, 1995.

.Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев - Киев: ООО «ТИД Diasoff». 2002.

.Кириллов Д. Ценная информация всегда в цене. Частный сыск, охрана, безопасность. № 7, 1996, стр. 26-30.

.Торокин, А. А. Основы инженерно-технической защиты информации/ А.А. Торокин. М.: "Ось-89", 1995 г.-365 с.

."Шпионские штучки" и устройства для защиты объектов и информации. Справочное пособие. Санкт-Петербург: Лань, 1996.

.Ярочкин В. И. Служба безопасности коммерческого предприятия. Организационные вопросы. М: "Ось-89", 1995.

.Ярочкин В. И. Предприниматель и безопасность. Часть I. Несанкционированный доступ к источникам конфиденциальной информации. М.: "Экспертная система", 1994.

.Ярочкин, В.И. Система безопасности фирмы./ В.И. Ярочкин - М.: «Ось - 89», 2003.

.Ярочкин В. И. Технические каналы утечки информации. (Учебное пособие). М.: ИПКИР, 1994.

.Ярочкин В. И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов.- М.: Международные отношения,2000.

. «Доктрина информационной безопасности Российской Федерации» от 09.09.2000 N Пр-1895.

.ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

.ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

.ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке СВТ».

.ГОСТ Р 50752 «Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Методы испытаний».

.ГОСТ Р.В.50170-92 «Противодействие ИТР. Термины и определения».

.ГОСТ 12.2.007.0-75 «ССБТ. Изделия электротехнические. Общие требования безопасности».

.ГОСТ 12.1.004-91 «ССБТ. Пожарная безопасность. Общие требования».

.Закон РФ № 98 О Коммерческой тайне.

.Закон РФ № 3523-1 О правовой охране программ для электронных вычислительных машин и баз данных.

.Закон РФ№ 5151-1 О сертификации продуктов и услуг.

.Закон РФ № 15-Ф3 О связи.

.Закон РФ № 85-ФЗ Об участии в международном информационном обмене.

.Закон РФ № 128-ФЗ О лицензировании отдельных видов деятельности.

.Постановление Правительства РФ от 26 июня 1995 г. N 608

"О сертификации средств защиты информации".

.СанПиН 2.2.2/2.4.1340-03. Санитарные правила и нормы. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работ;

.СНиП 23-05-95. Естественное и искусственное освещение.

Приложение 1


Инструкция по работе с конфиденциальной информацией в Управлении лесами Брянской области

. Общие положения

.1 Настоящая Инструкция устанавливает особый порядок работы с документами - носителями конфиденциальной информации в Управлении лесами Брянской области (далее - Управление), предназначенными для направления за пределы Управления, либо используемыми внутри Управления при условии установления исполнителями таких документов особого порядка их обращения.

.2 Регистрация, оформление, обработка, пересылка, передача, хранение, уничтожение конфиденциальных документов осуществляется с учетом требований законодательных, иных нормативных документов РФ по организации открытого делопроизводства.

.4 Ответственность за конфиденциальные документы, поступившие в структурные подразделения исполнительного аппарата Управления, возлагается на руководителя и уполномоченного работника структурного подразделения Управления.

.5 Создание, обработка, пересылка, хранение и уничтожение конфиденциальных документов на технических средствах обработки информации разрешается только при наличии установленных на них специальных средств защиты.

. Учет и обработка конфиденциальных документов

.1 Все конфиденциальные документы подлежат однократной регистрации.

.2 Отличительной особенностью входящих конфиденциальных документов является наличие пометки (ограничительного грифа) в верхней части документа - «конфиденциально», «конфиденциальная информация», и соответствующего буквенного индекса в порядковом номере документа, указывающего на вид документа: «К».

.3 На каждом регистрируемом входящем конфиденциальном документе после присвоения ему порядкового (входящего) номера проставляется буквенный индекс конфиденциальности («К»).

.4 Конфиденциальный документ, поступивший в структурное подразделение, минуя уполномоченного работника, должен быть передан ему для регистрации и оформления в соответствии с требованиями настоящей Инструкции.

.5 На исходящих, а также внутренних конфиденциальных документах проставляется гриф «Конфиденциально», регистрационный номер с буквенным индексом «К» и дата регистрации.

Гриф «Конфиденциально» размещается в правом верхнем углу документа.

.6 Работник, получивший конфиденциальный документ, обязан принимать меры для обеспечения его сохранности и не разглашать содержащиеся в нем сведения в беседах с посторонними лицами, а также с сотрудниками Управления, если этого не требуется для исполнения им своих служебных обязанностей.

В нерабочее время конфиденциальные документы и электронные носители, содержащие конфиденциальную информацию, должны находиться в запирающихся на ключ секциях рабочих столов или в металлических шкафах.

.7 Выдача конфиденциальных документов или их копий работникам, которым они предназначены, а также передача их в другие структурные подразделения Управления осуществляется под роспись в журнале учета выдачи-приема конфиденциальных документов согласно приложению к настоящей Инструкции.

.8 Работник, получивший для работы конфиденциальный документ на бумажном носителе, обязан располагать его так, чтобы исключить возможность ознакомления с ним других лиц.

При обработке конфиденциальных документов на СВТ, они должны располагаться таким образом, чтобы исключить возможность ознакомления с электронными документами посторонних лиц. При отлучении с рабочего места работник обязан закрывать все электронные документы, содержащие конфиденциальную информацию.

.9 При увольнении, переводе в другое подразделение работник обязан сдать все числящиеся за ним конфиденциальные документы. Работник также обязан сдать либо уничтожить электронную документацию, содержащую конфиденциальную информацию, находящуюся в его распоряжении.

. Распечатывание, копирование, размножение конфиденциальных документов

.1 Распечатывание конфиденциальных документов в электронном виде, сканирование (печатание) конфиденциальных документов на бумажных носителях производится самим исполнителем. На обороте или внизу последнего листа каждого экземпляра документа, либо в электронном документе, указывается фамилия исполнителя, его контактный телефон, дата распечатывания или сканирования (печатания).

После распечатывания (сканирования) конфиденциального документа исполнитель должен убедиться в невозможности получения повторных несанкционированных копий.

Распечатанные (отсканированные, отпечатанные) документы регистрируются в установленном порядке в соответствующих журналах учета.

.2 Копирование (размножение) конфиденциальных документов осуществляется уполномоченным работником с разрешения руководителя структурного подразделения с указанием количества экземпляров (копий).

Новые экземпляры (копии) документов регистрируются в установленном порядке с присвоением копиям очередных номеров экземпляров основного документа.

.3 Для копирования, размножения конфиденциальных документов уполномоченный работник обязан использовать технику, исключающую возможность получения повторных несанкционированных копий документов (электронных документов), либо убедиться в невозможности дальнейшего получения таких копий.

.4 Представители сторонних организаций имеют право делать выписки и снимать копии с конфиденциальных документов только с разрешения руководителя структурного подразделения Управления (с указанием конкретного материала, количества копий) и на основании письменных запросов руководителей сторонних организаций, при условии совместной работы с использованием конфиденциальной информации, а также при условии подписания с ними соглашения о конфиденциальности или заключения договора, содержащего условие о конфиденциальности.

Учет конфиденциальных документов в этих случаях производится на общих основаниях, а предоставление выписок, копий - под роспись, с указанием организации и основания для передачи информации.

. Пересылка, передача документированной конфиденциальной информации

.1 Передача конфиденциальной информации с использованием средств факсимильной связи допускается в исключительных случаях с письменного разрешения начальника Управления или его заместителей.

.2 Рассылка, отправка и передача конфиденциальных документов осуществляется только уполномоченным работником на основании перечней списков для рассылки приказов, распоряжений и иной документации или указаний Начальника Управления или его заместителей.

.3 При необходимости направления документации нескольким адресатам, составляется указатель рассылки, в котором поадресно проставляются номера экземпляров. Указатель рассылки подписывается исполнителем и руководителем структурного подразделения и подшивается в дело вместе с основным документом.

.4 Пересылка конфиденциальных документов может осуществляться заказными почтовыми отправлениями, спецсвязью или фельдсвязью.

. Хранение, уничтожение конфиденциальных документов

.1 Конфиденциальные документы должны храниться в сейфах, или запираемых на ключ металлических шкафах.

Конфиденциальные документы в электронном виде должны храниться только на СВТ, оснащенных специальными средствами защиты.

.2 Конфиденциальные документы группируются для хранения согласно номенклатуре дел по функциональному направлению.

На обложке каждого дела (тома), в котором подшит хотя бы один документ, содержащий конфиденциальную информацию, проставляется гриф «Конфиденциально».

.3 Уничтожение конфиденциальных документов, утративших практическую ценность, производится уполномоченным работником структурного подразделения в присутствии двух других работников Управления по акту. При этом в регистрационных документах делается соответствующая ссылка на акт уничтожения, который хранится как документ с грифом «Конфиденциально».

Письменное разрешение на уничтожение по представляемому списку документов дает руководитель структурного подразделения.

Уничтожение копий электронных документов, находящихся у работника Управления, может производиться самим работником, в том числе по указанию уполномоченного работника, только с использованием специальных технических средств.

Уничтожение конфиденциальных документов на бумажных носителях производится путем их резки на бумагорезательной машине.

Уничтожение электронной документации производится путем ее стирания.



Похожие материалы:

Was wollte der Autor in seinem Marchen sagen?

Nur Kinder k onnen Wahrheit sagen weil sie keine Angst haben etwas falschen zu machen. Ich.

Нововведения в социальной работе семьями, в которых проживают дети-инвалиды, на региональном уровне

Выполнила Прасолова Н. В. технических наук Исходя из поставленной цели можно выделить следующие задачи По дисциплине Социальные инновации

Воспитание волевых качеств в подвижных играх у детей старшего дошкольного возраста

. Волевые качества личности дошкольника Выводы по главе. Изучение сформированности волевых качеств у дошкольников. Изучить уровень разработанности данной проблемы в психолого педагогической литературе. Введение

Управление кредитными рисками в России и зарубежный опыт

. Анализ технико экономического обоснования кредита ТЭО. Цель кредита. Порядок погашения кредита. Кредитный риск непогашение заемщиком основного долга и процентов по кредиту риск процентных ставок и т. д. Избежать кредитный риск позволяет тщательный отбор. Источники и способы анализа финансового состояния.

Волоконная оптика и ее применение

Специальность Биология на тему Исполнила студентка Области применения и классификация волоконно оптических кабелей ВОК имени Олеся Гончара