Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
76
Добавлен:
16.04.2013
Размер:
20.83 Mб
Скачать

2.5. Правила монтажа……………………………………………………………………....91

2.6. Алгоритм технологического процесса монтажа кабельной системы…………...98

2.7. Выводы..............................................................................................................................99

Глава 3. Организационно-экономическая часть. Технико-экономическое обоснование внедрения комплексной системы защиты информации в ЛВС ООО «Гарант-Центр».

3.1. Введение..........................................................................................................................101

3.2. Обоснование экономической эффективности от внедрения системы................102

3.3. Расчёт рисков компании..............................................................................................104

3.4. Расчет стоимости внедрения комплексной системы ЗИ.......................................108

3.5. Расчёт периода окупаемости внедряемой системы..................................................10

3.6. Выводы………………………………………………………………………………....111

Глава 4. Производственно-экологическая безопасность. Организация рабочего места оператора ПК. Расчет освещенности.

4.1. Введение………………………………………………………………………………...113

4.2. Рабочее место оператора ПК. Факторы производственной среды……………..114

4.3. Вредные факторы, присутствующие на рабочем месте………………………….116

4.4. Общие требования к помещению рабочего зала………………………………….117

4.5. Основные требования к освещению………………………………………………..118

4.6. Расчет общего освещения………………………………………………………….....121

4.7. Меры защиты от поражения электрическим током……………………………...123

4.8. Меры по снижению шума............................................................................................126

4.9. Защита от излучений.....................................................................................................126

4.10. Нормирование метеорологических условий в машинном зале………………..128

4.11. Требования по пожарной безопасности…………………………………………...130

4.12. Психофизиологические опасные и вредные производственные факторы…...130

4.13. Планировка рабочего места оператора ПК………………………………………132

4.14. Выводы………………………………………………………………………………..134

Список литературы..........................................................................................135

Приложения

1. Графическая часть

2. Электронная документация.

Глава 1.

Специальная часть.

Разработка комплексной системы защиты информации в ЛВС

ООО «Гарант-центр».

Разработал: Санин А.И.

Консультант: Лупин С.А.

1.1. Введение.

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.

Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в современных условиях возникает масса проблем, связанных с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности.

Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника — получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или телефон. Множество компаний имеют свои собственные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена коммерческой информацией, тысячи рядовых граждан используют сеть для получения важных для них данных (лент новостей, курсов валют и т.д.). Короче говоря, в Internet стала храниться и передаваться действительно важная информация (причем не только на Западе, но и у нас), стало обычной практикой подключение корпоративной компьютерной сети к Internet, стало все больше пользователей, чей компьютер, обладая важной информацией, также используется и для работы в Internet.

По словам бывшего директора Центрального разведывательного управления США Роберта Гейтса, возглавлявшего это учреждение с 1991 по 1993 год, в настоящее время безопасность конфиденциальной информации все чаще оказывается под угрозой, причем источников опасности становится все больше. Неприятностей можно ждать как со стороны организованных преступных синдикатов и террористов, так и от разведывательных центров, финансируемых правительством. Крупные компании, работающие в области высоких технологий, не должны строить никаких иллюзий, а руководители компаний должны помнить о существовании угрозы и предпринимать необходимые меры для обеспечения безопасности внутриведомственной информации.

Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланирован­ным; может быть обособленным, а может быть составной частью обширного плана атаки. Нанесение ударов по жизненно важным элементам, таким как телекоммуника­ции или транспортные системы предпринимаются экономическими противниками или террористическими группами.

В США для расследования случаев компьютерного вымогательства ФБР образова­ло три самостоятельных подразделения, которые расследуют деятельность компью­терных вымогателей. В качестве примера этого вида «деятельности» злоумышленников-кибергангстеров приведем следующие события, произошедшие в Лондоне за достаточно короткий промежуток времени:

 6 января 1993 года деятельность одной из брокерских контор была полностью парализована после угрозы вымогателей и созданной ими аварийной ситуации в компьютерной системе. Выкуп в размере 10 миллионов фунтов был переведен на счет в Цюрихе;

 14 января 1993 года один из первоклассных банков выплатил вымогателям 12,5 миллионов фунтов;

 29 января 1993 года одной из брокерских контор пришлось заплатить 10 милли­онов фунтов отступного после аналогичных угроз;

 17 марта 1995 года одна оборонная фирма была вынуждена откупиться 10 мил­лионами фунтов стерлингов.

Во всех четырех случаях компьютерные террористы угрожали высшим руководи­телям и демонстрировали имеющиеся у них возможности разрушить компьютерную систему. Все жертвы уступали требованиям вымогателей через несколько часов и пе­реводили деньги на счета банков, располагающихся в офшорных зонах, откуда зло­умышленники снимали их в считанные минуты.

Обычно когда речь заходит о безопасности компании, ее руководство недооцени­вает важность информационной безопасности. Основной упор делается, как правило, на физической защите. Крепкие входные двери, защищенные окна, разнообразные дат­чики и видеокамеры, надежная служба охраны — эти компоненты помогут предупре­дить угрозу взлома рабочего помещения. Но как предотвратить компьютерный «взлом»? Для того чтобы проникнуть в тайны компании, нет необходимости переле­зать через заборы и обходить периметровые датчики, вторгаться в защищенные тол­стыми стенами помещения, вскрывать сейфы и т. п. Достаточно проникнуть в инфор­мационную систему и перевести сотни тысяч долларов на чужие счета или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу. Причем не только к прямым потерям, которые могут выражаться цифрами со многи­ми нулями, но и к косвенным. Например, выведение из строя того или иного узла приводит к затратам на обновление или замену программного обеспечения. А атака на публичный Web-сервер компании и замена его содержимого на любое другое мо­жет привести к снижению доверия к фирме и, как следствие, потере части клиентуры и снижению доходов. Системы физической защиты имеют аналоги в мире информаци­онной безопасности локальных вычислительных сетей, функцию стальной двери вы­полняет межсетевой экран. Традиционно он ограждает внутреннюю сеть от внешних несанкционированных вмешательств. Существует несколько систем сетевой защиты, например, такие как Firewall или Broundmouer. Они контролируют все входящие и исходящие соединения между защищаемым сегментом локальной сети и сети Internet. Одним из элементов защиты является криптографирование, т. е. шифрование инфор­мации, которая передается по открытым каналам связи.

Соседние файлы в папке Пояснительная записка