Infoturbekeskuse „Grif” LLC eraldi allüksuse turbe alamsüsteem. Diagnostiline analüüs, ltd "chi" raisakotkas Ji raisakotkas juursertifikaat

TIN / KPP: 7610081412 / 761001001 Põhikapital: 10,02 tuhat hõõruda. Töötajate arv: 14 Asutajate arv: 1 Registreerimise kuupäev: 09.10.2008 Olek: Praegune

See on kantud väikeste ja keskmise suurusega ettevõtete registrisse: alates 01.08.2016 väikeettevõtjana

Erilised maksurežiimid: lihtsustatud maksusüsteem (STS)

Kontaktinfo:


Ettevõtte andmed:

TIN: 7610081412

Kontrollpunkt: 761001001

OKPO: 88733590

OGRN: 1087610003920

OKFS: 16 - Eraomand

OKOGU: 4210014 – juriidiliste isikute või kodanike või juriidiliste isikute ja kodanike ühiselt asutatud organisatsioonid

OKOPF: 12300 - Piiratud vastutusega äriühingud

OKTMO: 78715000001

OKATO:- Rybinsk, Jaroslavli piirkonna piirkondlikud linnad, Jaroslavli piirkond

Läheduses olevad ettevõtted: JSC "VOLZHANIN", PK "BASIS", MUUP "APTEKA N 23" RYBINSK LINNAOSA OÜ "TÖÖSTUS- JA KAUBANDUSETTEVÕTE "SEVERSNAB" -


Tegevused:

peamine (vastavalt OKVED kood rev.2): 63.11 - Andmetöötlustegevus, teabemajutusteenuste pakkumine ja sellega seotud tegevused

Täiendavad tegevused vastavalt OKVED 2-le:


Asutajad:

Pensionifondi registreerimine Venemaa Föderatsioon:

Registreerimisnumber: 086009035983

Registreerimise kuupäev: 13.10.2008

Nimi rahapesu andmebüroo organ: riigiasutus- Vene Föderatsiooni pensionifondi kontor Rybinskis, Jaroslavli oblastis (rajoonidevaheline)

Ühtse riikliku juriidiliste isikute registri kannete riiklik registreerimisnumber: 2087610089543

23.10.2008

Registreerimine Vene Föderatsiooni sotsiaalkindlustusfondis:

Registreerimisnumber: 761006509576001

Registreerimise kuupäev: 15.10.2008

FSS asutuse nimi: Riiklik asutus - Vene Föderatsiooni sotsiaalkindlustusfondi Jaroslavli piirkondlik filiaal

Ühtse riikliku juriidiliste isikute registri kannete riiklik registreerimisnumber: 2087610089840

Ühtsesse riiklikku juriidiliste isikute registrisse kandmise kuupäev: 23.10.2008


24. jaanuari 2020. aasta rkn.gov.ru andmetel on ettevõte TIN-i järgi kantud isikuandmeid töötlevate operaatorite registrisse:

Registreerimisnumber:

Käitaja registris registreerimise kuupäev: 17.09.2010

Käitaja registrisse kandmise põhjused (tellimuse number): 661

Operaator asukoha aadress: 152914, Jaroslavli piirkond, Rybinski rajoon, Rybinsk, Zvezdnaya tn., 1, apt. 53

Isikuandmete töötlemise alguskuupäev: 21.09.2009

Vene Föderatsiooni subjektid, kelle territooriumil isikuandmeid töödeldakse: Jaroslavli piirkond

Isikuandmete töötlemise eesmärk: sertifitseerimiskeskuse teenuste osutamiseks - allkirjavõtme sertifikaatide valmistamine, tööseadusandluse nõuete täitmine.

Artiklis sätestatud meetmete kirjeldus. Seaduse 18.1 ja 19: Korralduslikud meetmed: 1. Isikuandmete töötlemise korda tagava sisemise dokumentatsiooni (eeskirjad, korraldused, juhendid jne) väljatöötamine, läbivaatamine, ajakohastamine. 2. Isikuandmete töötlemiseks mõeldud tehniliste vahendite paigutamine spetsiaalselt selleks eraldatud piiratud juurdepääsuga ruumidesse. H. Meetmete rakendamine isikuandmete süsteemide infoturbenõuetele vastavuse kontrollimiseks. 4. Isikuandmekandjate arvestus. Tehnilised meetmed: 1. Tarkvara ja riistvara pakkumine teabe kaitsmiseks volitamata juurdepääsu eest, nimelt: 1.1. kasutajate ja teeninduspersonali toimingute registreerimine, 1.2. kasutajate, hoolduspersonali terviklikkuse ja toimingute kontrollimine, 1.3 turvaliste sidekanalite ja tulemüüri kasutamine, 1.4 ründeprogrammide (viirusprogrammide) ja tarkvara järjehoidjate infosüsteemidesse sissetoomise tõkestamine, 2. Tehniliste vahendite koondamise tagamine, dubleerimine massiivid ja andmekandjad. 3. Sertifitseeritud infoturbe tööriistade kasutamine.

Isikuandmete kategooriad: perekonnanimi, eesnimi, isanimi, sünniaasta, sünnikuu, sünniaeg, sünnikoht, aadress, elukutse, isikut tõendava dokumendi seeria ja number, andmed nimetatud dokumendi väljaandmise kuupäeva ja väljastanud asutuse kohta, riikliku pensionikindlustustunnistuse number, andmed töökoha ja ametikoha kohta, TIN, sugu, teadmised võõrkeel, haridus, elukutse, perekonnaseis, perekonna koosseis, teave sõjaväelise registreerimise kohta.

Subjektide kategooriad, kelle isikuandmeid töödeldakse: omanik: üksikisikud(allkirjavõtme sertifikaatide valmistamist taotlenud sertifitseerimiskeskuse kliendid), töötajad, kes on töösuhted juriidilise isikuga.

Isikuandmetega toimingute loend: isikuandmete kogumine, süstematiseerimine, kogumine, säilitamine, hävitamine spetsiaalse tarkvara abil, isikuandmete salvestamine paberkandja.

Isikuandmete töötlemine: segatud, edastamisega sisevõrgu kaudu juriidiline isik, koos edastamine Interneti kaudu

Isikuandmete töötlemise õiguslik alus: juhindudes föderaalseadus 27. juuli 2006 nr 152-FZ "Isikuandmete kohta", föderaalseadus nr 1-FZ "Elektroonilise teabe kohta" digitaalne allkiri"13. detsembri 2001. aasta (artikkel 9), 6. aprilli 2011. aasta föderaalseadus nr 63-FZ elektrooniline allkiri"(Art. 14,15,17), Vene Föderatsiooni valitsuse 15. septembri 2008 dekreet nr 687 "Isikuandmete töötlemise tunnuseid käsitlevate eeskirjade heakskiitmise kohta ilma automatiseerimisvahendeid kasutamata ", Vene Föderatsiooni töökoodeks (art. 85-90), subjekti kirjalik nõusolek, sertifitseerimiskeskuse eeskirjad.

Piiriülese edastuse kättesaadavus: Ei

Andmebaasi asukoha üksikasjad: Venemaa


Teave tulude ja kulude kohta vastavalt föderaalsele maksuteenistusele 19. oktoobril 2019 vastavalt TIN 7610081412:

aastaSissetulekudKuludSissetulekud – kulud
2018 22 109 000 hõõruda. 21 717 000 hõõruda. 392 000 hõõruda.

Teave föderaalse maksuteenistuse 19. oktoobri 2019. aasta andmetel makstud maksude ja lõivude summade kohta vastavalt TIN-numbrile 7610081412:

aastaNimiSumma
2018 Transpordimaks23 171 hõõruda.
2018 Lihtsustatud maksusüsteemi kohaldamisega seoses võetav maks189 529 hõõruda.
2018 Kindlustusmaksed kohustuslikuks sotsiaalkindlustus ajutise puude korral ja seoses emadusega0 hõõruda.
2018 Kindlustus ja muud kohustusliku pensionikindlustuse sissemaksed, mis kantakse Vene Föderatsiooni pensionifondi634 137 hõõruda.
2018 Töötava elanikkonna kohustusliku tervisekindlustuse kindlustusmaksed, mis on kantud föderaalse kohustusliku ravikindlustusfondi eelarvesse0 hõõruda.

Finantsaruanded (raamatupidamisnäitajad):
KoodIndeksTähendusÜksus.
F1.1110Immateriaalne põhivara0 tuhat hõõruda.
F1.1120Uurimis- ja arendustegevuse tulemused0 tuhat hõõruda.
F1.1130Immateriaalne otsinguvara0 tuhat hõõruda.
F1.1140Materiaalsed uurimisvarad0 tuhat hõõruda.
F1.1150põhivara0 tuhat hõõruda.
F1.1160Kasumlikud investeeringud materiaalsetesse väärtustesse0 tuhat hõõruda.
F1.1170Finantsinvesteeringud841 tuhat hõõruda.
F1.1180Edasilükkunud tulumaksu vara0 tuhat hõõruda.
F1.1190Muu põhivara0 tuhat hõõruda.
Ф1,1100I jao – Põhivara kokku 841 tuhat hõõruda.
F1.1210Aktsiad1252 tuhat hõõruda.
Ф1.1220Soetatud väärisesemete käibemaks0 tuhat hõõruda.
F1.1230Arved arved14811 tuhat hõõruda.
F1.1240Finantsinvesteeringud (v.a raha ekvivalendid)0 tuhat hõõruda.
Ф1,1250Raha ja raha ekvivalendid5522 tuhat hõõruda.
F1.1260Muu käibevara0 tuhat hõõruda.
Ф1.1200II jao – Käibevara kokku 21585 tuhat hõõruda.
1.1600 ФSALDO (vara) 22426 tuhat hõõruda.
F1.1310Põhikapital (aktsiakapital, põhikirjafond, seltsimeeste sissemaksed)0 tuhat hõõruda.
Ф1.1320Aktsionäridelt tagasi ostetud oma aktsiad0 tuhat hõõruda.
Ф1.1340Põhivara ümberhindlus0 tuhat hõõruda.
Ф1,1350Lisakapital (ilma ümberhindluseta)0 tuhat hõõruda.
Ф1.1360Reservkapital0 tuhat hõõruda.
F1.1370Jaotamata kasum (katmata kahjum)0 tuhat hõõruda.
1,1300 ФIII jao – Omakapital ja reservid kokku 22370 tuhat hõõruda.
F1.1410Laenatud vahendid0 tuhat hõõruda.
F1.1420Edasilükkunud tulumaksu kohustused0 tuhat hõõruda.
F1.1430Hinnangulised kohustused0 tuhat hõõruda.
F1.1450Muud kohustused0 tuhat hõõruda.
1.1400 ФIV jao – Pikaajalised kohustused kokku 0 tuhat hõõruda.
F1.1510Laenatud vahendid0 tuhat hõõruda.
Ф1.1520Makstavad arved56 tuhat hõõruda.
F1.1530tulevaste perioodide tulud0 tuhat hõõruda.
F1.1540Hinnangulised kohustused0 tuhat hõõruda.
F1.1550Muud kohustused0 tuhat hõõruda.
1.1500 ФV jao – Lühiajalised kohustused kokku 56 tuhat hõõruda.
1.1700 ФBALANCE (passiivne) 22426 tuhat hõõruda.
F2.2110Tulu21813 tuhat hõõruda.
Ф2.2120Müügi hind21403 tuhat hõõruda.
F2.2100Brutokasum (kahjum) 410 tuhat hõõruda.
F2.2210Müügikulud0 tuhat hõõruda.
F2.2220Majandamiskulud0 tuhat hõõruda.
2,2200 ФKasum (kahjum) müügist 410 tuhat hõõruda.
F2.2310Tulu teistes organisatsioonides osalemisest0 tuhat hõõruda.
Ф2,2320Saadaolevad intressid0 tuhat hõõruda.
Ф2,2330Tasumisele kuuluv protsent0 tuhat hõõruda.
F2.2340Teine sissetulek296 tuhat hõõruda.
F2.2350muud kulud314 tuhat hõõruda.
2,2300 ФKasum (kahjum) enne maksustamist 392 tuhat hõõruda.
Ф2,2410Jooksev tulumaks284 tuhat hõõruda.
Ф2.2421kaasa arvatud püsivad maksukohustused (varad)0 tuhat hõõruda.
Ф2,2430Edasilükkunud tulumaksu kohustuse muutus0 tuhat hõõruda.
F2.2450Edasilükkunud tulumaksu vara muutus0 tuhat hõõruda.
Ф2,2460muud0 tuhat hõõruda.
2,2400 ФPuhaskasum (kahjum) 108 tuhat hõõruda.
Ф2,2510Põhivara ümberhindluse tulemus, mis ei sisaldu netokasum(kahju)periood0 tuhat hõõruda.
F2.2520Muu tegevuse tulemus, mis ei sisaldu perioodi puhaskasumis (kahjumis).0 tuhat hõõruda.
2.2500 ФKokku finantstulemused periood 0 tuhat hõõruda.

Sissejuhatus

Praegu toimub meie riigis kiire informatiseerimine peaaegu kõigis valdkondades. sotsiaalsed tegevused. Kuigi paberdokumendid on viimaste suhteliselt väikese leviku tõttu endiselt ülekaalus elektrooniliste dokumentide ees, kahekordistub ettevõtete elektrooniliste dokumentide maht iga kolme aasta järel.

Arvutitehnoloogia ja elektrooniliste tehnoloogiate arenguga teabe töötlemiseks ja edastamiseks distantsilt, samuti vastavalt föderaalprogrammid toimus Venemaal, tehti üleminek elektrooniline dokumendihaldus, mis võimaldas automatiseerida paljusid kontoriprotsesse.

Sertifitseerimisasutus ehk sertifitseerimisasutus on elektroonilise digitaalallkirja võtme sertifikaate väljastav organisatsioon või organisatsiooni allüksus, see on globaalse kataloogiteenuse komponent, mis vastutab kasutajate krüptograafiliste võtmete haldamise eest. Sertifitseerimisasutused salvestavad avalikke võtmeid ja muud teavet kasutajate kohta digitaalsete sertifikaatide kujul.

Registreerimisasutus on üksus, kes vastutab sertifikaadi subjekti tuvastamise ja autentimise eest, kuid ei ole võimeline sertifikaati allkirjastama ja väljastama. Registreerimiskeskuse ja sertifitseerimiskeskuse vahel toimub pidev infovahetus.

Objektiivne vajadus on tagada teabe kaitse nii registreerimiskeskuse ja sertifitseerimiskeskuse vahelise teabevahetuse etapis kui ka registreerimiskeskuse sisemise dokumendivoo teabe töötlemise ja säilitamise protsessis.

Uuringu objektiks on OÜ „Teabekaitsekeskus „Grif“ eraldi allüksuse kaitse allsüsteem. Uuringu teemaks on üksuse infoturbesüsteemi kvaliteet.

Hetkel tegutseb CZI Grif LLC eraldi allüksus, mis on oma funktsionaalselt registreerimiskeskus. oma süsteem turvalisus, ehitatud vastavalt turvalisuse juhendile, välja töötatud infoturbe valdkonna põhidokumentide nõuete kohaselt. Sellegipoolest praktiline kogemus näitas, et algne turvasüsteem eraldi alajaotis on mitmeid puudusi.

Selle projekti eesmärk on välja töötada infoturbe alamsüsteem, mis oleks algsest efektiivsem.

Peamised ülesanded lõputöö on ettevõtte LLC "CZI" Grif diagnostiline analüüs, peamiste ohtude uurimine ja infoturbesüsteemi üldise mudeli väljatöötamine.

1.
Diagnostiline analüüs
OÜ "JI "GRIF"

1.1 CZI Grif LLC üldised omadused

Grifi infoturbekeskus on teenuste pakkumisele spetsialiseerunud organisatsioon infotehnoloogiad ja teabekaitse. Ettevõte asutati 2008. aastal ja tegutseb edukalt turul.

Infoturbekeskus "Grif" pakub vastavalt 10. jaanuari 2002. aasta föderaalseadusele FZ-1 "Elektroonilise digitaalallkirja kohta" järgmisi teenuseid:

Toodab allkirjavõtme sertifikaate;

Loob osalejate soovil võtmed elektrooniliste digiallkirjade jaoks infosüsteem elektroonilise digitaalallkirja privaatvõtme saladuses hoidmise tagatisega;

Peatab ja uuendab allkirjavõtme sertifikaadid ning tühistab need;

Peab allkirjavõtme sertifikaatide registrit, tagab selle asjakohasuse ja infosüsteemides osalejate vaba juurdepääsu võimaluse sellele;

Kontrollib unikaalsust avalikud võtmed elektroonilised digitaalallkirjad allkirjavõtme sertifikaatide registris ja sertifitseerimiskeskuse arhiivis;

Väljastab allkirjavõtme sertifikaate paberdokumentide kujul ja (või) elektrooniliste dokumentide kujul koos teabega nende kehtivuse kohta;

Teostab allkirjavõtme sertifikaatide kasutajate nõudmisel elektroonilises dokumendis oleva elektroonilise digitaalallkirja autentsuse kinnitamise seoses nende poolt väljastatud allkirjavõtme sertifikaatidega.

Sertifitseerimiskeskuse volitatud isiku sertifikaat sisaldub ühtses Riiklik register. Sertifikaadid ja EDS võtmed on valmistatud Vene Föderatsiooni Föderaalse Julgeolekuteenistuse poolt sertifitseeritud CryptoPro CSP krüptokaitsevahendite abil ja vastavad osariigi standardid Venemaa Föderatsioon. Kogu teabevahetus Sertifitseerimiskeskuse Registreerimiskeskusega toimub turvalise TLS-protokolli abil ühe- ja kahepoolse autentimisega.

1.2 Analüüs funktsionaalne struktuur OOO CZI Grif

Ettevõtte funktsionaalse struktuuri analüüs hõlmab kogu ettevõtte süsteemi toimimisprotsessi analüüsi, milleks on selle elementide koostoime, mis tagab mõju all seatud eesmärkide täitmise. välised tegurid olemasolevate ressursside põhjal.

Funktsionaalse struktuuri all mõeldakse allüksuste spetsialiseerumist üksikute juhtimisfunktsioonide jaoks süsteemi hierarhia kõigil tasanditel. Selline organisatsioon parandab oluliselt juhtimise kvaliteeti tänu juhtide spetsialiseerumisele kitsamatele tegevusvaldkondadele.

Ettevõtte üldine tegevus on ettevõtte tegevuste kogum erinevates funktsionaalsetes valdkondades, mis kajastub protsessides.

.2.1 CZI Grif LLC funktsionaalse diagrammi koostamine

Ettevõtte funktsionaalne plokkskeem on süsteemi funktsionaalse põhimõtte järgi lagunemise tulemus.

Mõelge ettevõtte juhtimissüsteemi peamistele alamsüsteemidele. Need sisaldavad:

tootmissüsteem;

Pakkumise süsteem;

Organisatsiooni- ja juhtimissüsteem.

Tootmise allsüsteem sisaldab funktsionaalset ala elanikkonnale teenuste osutamiseks.

Organisatsiooni- ja juhtimisalamsüsteem on CZI Grif LLC funktsionaalse süsteemi teine ​​lüli ja hõlmab järgmisi valdkondi:

Tootmise organiseerimine;

Toetuse korraldamine;

Tootmise kontroll;

Eraldiste haldamine.

CZI Grif LLC toetav alamsüsteem sisaldab:

Finantstagatis;

Infotugi;

Õigusabi;

Personal;

Transpordi, tooraine ja materjalide tagamine.

Seega saame dekompositsioonis arvestada iga alamsüsteemi funktsioone.

Sel viisil esitatud funktsionaalne struktuur annab visuaalse esituse iga alamsüsteemi hierarhilisest struktuurist, võtmata arvesse elementide jaotust vastavalt igas esitatud piirkonnas toimuvatele protsessidele.

Iga valdkonna jagamist sisemisteks protsessideks tuleb käsitleda eraldi jaotuse raames, mis esitatakse allpool. Ettevõtte toimimise analüüsi põhjal koostatud funktsionaalne plokkskeem on toodud joonisel 1.1.

Joonis 1.1 – CZI Grif LLC funktsionaalne struktuur

1.2.2 Juhtimise funktsionaalsete valdkondade täpsustamine

Iga ettevõtte juhtimise funktsionaalne valdkond hõlmab mitmeid sellega seotud sisemisi protsesse.

CZI Grif LLC juhtimise funktsionaalsete valdkondade täpsustamine aitab paljastada nende sisemist struktuuri.

Analüüsist tulenevate funktsionaalsete piirkondade ja protsesside seoste demonstreerimiseks esitame teabe tabelis 1.1.

Tabel 1.1 – Funktsionaalsete valdkondade ja ettevõtte protsesside vaheliste seoste tabel

Funktsionaalne ala

Funktsionaalpiirkonna sisemised protsessid

1. Elanikkonnale teenuste osutamine

1.1.Otsige kliente. 1.2.Teenuste osutamine ja nende toetamine.

3. Infotugi

3.1.Juhtkonnale operatiivteabe andmine vastuvõtmiseks juhtimisotsused. 3.2 Organisatsioon tõhus kasutamine teabeallikad. 3.3.Kontrollitsükli vähendamise tagamine.

4. Õigusabi

4.1 Organisatsiooni juhtkonna ja töötajate varustamine juriidilise teabega 4.2 Organisatsiooni töö toetamine vastavalt Vene Föderatsiooni õigusaktidele.

5.Personali komplekteerimine

5.1. Personal. 5.2.Personali liikumise arvestus. 5.3.Planirovanie töötajate arv. 5.4 Koostamine personali komplekteerimine. 5.5.Tellimuste koostamine. 5.6 Puhkuse planeerimine.

6. Transpordi, tooraine ja tarvikute tagamine

6.1.Materjalide ja seadmete liikumise arvestus. 6.2.Kvaliteedikontroll ja materjalide ladustamine. 6.3.Ostutegevused. 6.4 Materjalide, ressursside ja komponentide vajaduste väljaselgitamine.

7. Operatsiooni juhtimine

7.3 Juhtimisotsuste vastuvõtmine. 7.6.Hangete juhtimine. 7.8 Laohaldus. 7.7 Arvestuse haldamine. 7.9.Müügijuhtimine. 7.1 Arendus strateegilised plaanid. 7.2.Väliskeskkonnaga suhtlemine. 7.5.Tootmistööde juhtimine. 7.4.Tellimuste ja tellimuste vormistamine.

8. Tootmise juhtimine

8.1 Seadmete haldamine. 8.2.Pakutavate teenuste kvaliteedi juhtimine. 8.3.Kokkuvõtete ja töögraafikute koostamine.

9.Planeerimise juhtimine

9.1.Ettevõtte töörežiimi määramine. 9.2 Tootmisvõimsuse planeerimine. 9.3 Paigutuse planeerimine tööjõudu. 9.4.Finantsplaneerimine. 9.5.Varude analüüs majanduslik tegevus. 9.6.Ettevõtluse fondide haldamine. 9.7 Kapitaliinvesteeringute juhtimine.

1.3 CZI Grif LLC organisatsioonilise ja juhtimisstruktuuri analüüs

Ettevõtte organisatsiooniline ja juhtimisstruktuur on moodustatud nii, et see tagab:

Kiire reageerimine turuolukorra muutustele;

Iga ettevõtte poolt rakendatud funktsiooni määramine mõnele selle struktuuriüksusele;

Vastutuse jaotus ja personifitseerimine ettevõttes rakendatavate funktsioonide korraldamise ja täitmise ning juhtimisotsuste vastuvõtmise eest igas valdkonnas.

Juhtkonna otsuste tegemise tõhus jaotus.

Ettevõtte iga osakond on CZI Grif LLC iseseisev struktuurne allüksus. Osakonnajuhtide ametisse nimetamise ja ametist vabastamise eest vastutab tegevjuht isiklikult.

Pidevalt toimuvad osakonnajuhatajate koosolekud, kus iga osakonna sees tehakse suurem osa strateegilistest ja taktikalistest otsustest. Kogu ettevõtte kui terviku töö kvaliteet sõltub iga osakonna töökvaliteedist, seetõttu on ettevõtte juhtimisel vaja integreeritud lähenemist, mis saavutatakse rollide jaotamisel osakondade vahel vastavalt iga osakonna spetsialiseerumisele, vaid tsentraliseeritud juhtimissüsteemi säilitamine.

Iga osakond vastutab teatud hulga ülesannete täitmise eest.

Süsteemil on kolm taset: ülemine, keskmine ja töökorras.

Ettevõtte CZI Grif LLC organisatsiooniline ja juhtimisstruktuur on näidatud joonisel 1.2

Joonis 1.2 - Ettevõtte LLC "CZI" Grif organisatsiooniline ja juhtimisstruktuur

Personaliosakonna põhiülesanneteks on:

Personali valik ja jaotus ettevõttes, hinnates nende kvalifikatsiooni ja ärilised omadused;

Töötajate registreerimise korraldamine seoses töölevõtmise, vallandamise või teisele ametikohale üleviimisega vastavalt kehtivate õigusaktide reeglitele;

Tõendite väljastamine töötajate töötegevuse kohta, samuti tööraamatute täitmine, pidamine ja säilitamine, osakonna dokumentatsiooni arvestuse pidamine;

Kuulutuste esitamine ja tööle võtmine, sissetulevate CV-de töötlemine, kandideerijate vastuvõtmine;

Töödistsipliini rikkumiste kohta dokumentide vormistamine ja materjalide uurimine;

Perioodiliste tervisekontrollide korraldamine ja uute töötajate tutvustamine ettevõtte kehtiva töögraafiku reeglitega;

Protsessiinseneride, juhtide ja töötajate valik ning vajalike dokumentide vormistamine;

Töötajate teavitamise ja ettevõttega tutvumise läbiviimine;

Töötajate asjade, nende isiklike ja äriomaduste uurimine ning juhtkonnale aruannete ja soovituste esitamine töötajate liikumise kohta ettevõtte hierarhia etappidel;

Pensionikindlustuse valdkonna dokumentide valmisoleku tagamine ja arvestuse pidamine riikliku pensionikindlustuse süsteemis;

Tööajaarvestuse ja töötajate kohustusliku tervisekindlustuse korraldamine.

Peamiste ülesannete juurde õigusosakond võib omistada:

Organisatsiooni tegevuse vastavuse tagamine kehtivate õigusaktide nõuetele, ettevõtte õiguslike huvide kaitse;

Töö lepingute ja nõuetega, kohtupraktika arvestus;

Organisatsiooni aktide, kohalike omavalitsuste normatiivaktide õigusekspertiisi rakendamine;

Personali tähelepanu juhtimine kehtivate õigusaktide tunnustele ja organisatsiooni allüksuste töös rakendamise korrale;

Osalemine suhtluses õiguskaitseorganitega, samuti ametiasutustega riigivõim ja kohalik omavalitsus;

Organisatsioonisiseste normatiivaktide väljatöötamine ja kinnitamine;

Analüüs õiguslik raamistik ja organisatsiooni normatiivaktide arvestus.

Varustusosakonna põhiülesanne on varustada ettevõte kõigi tegevuseks vajalike materiaalsete ressurssidega.

Finants- ja majandusosakonna peamised ülesanded:

Ettevõtte ja selle allüksuste finants- ja majandustegevuse korraldamine;

Ettevõtte huvides personali paigutamise tagamine raamatupidamis- ja finantsteenused võttes arvesse nende teeninduskvalifikatsiooni, kogemusi, äri- ja isikuomadusi;

Töö korraldamine rahaliste vahendite ja finantsdokumentatsiooni turvalisuse tagamiseks;

Töö korraldamine töötajatelt finants- ja majandustegevuse küsimustes laekunud kaebuste ja ettepanekute läbivaatamisel;

finantsrikkumiste faktide kontrollimine;

Allikate ja suuruste määramine finantsilised vahendid ettevõtte juures.

Raamatupidamise peamised ülesanded on:

Objektiivselt kajastavate aruannete koostamine rahaline seisukord organisatsioon ja selle tegevus asutusesiseseks kasutamiseks organisatsiooni juhtkonnale ja teistele volitatud isikutele, samuti vajadusel partneritele;

Organisatsiooni sisemiste reservide kasutamise analüüs ja hindamine;

Kasutamata tootmisvarude tuvastamine ja nende mobiliseerimine hilisemaks tõhusaks kasutamiseks;

Olukordade vältimine, kus organisatsiooni tegevus võib põhjustada kahju ja sattuda rahaliselt ebastabiilsesse olukorda;

Vajaliku teabe õigeaegne edastamine sisekasutajatele finantsaruanded viia läbi erinevaid kontrollitoiminguid ja viia läbi äritehinguid vajaliku efektiivsuse ja otstarbekuse juures.

Seega saavutatakse selle rollide ja funktsioonide jaotussüsteemiga ettevõttes selle põhitegevuse elluviimisel suurim efektiivsus, mis on seotud CZI Grif LLC iga osakonna kitsa spetsialiseerumisega.

.4 OOO CZI Grifi eesmärkide analüüs

Eesmärk on subjekti teadliku või teadvustamata püüdluse ideaal- või reaalne objekt, lõpptulemus, millele protsess on teadlikult suunatud.

Eesmärkide seadmine hõlmab põhieesmärkide hierarhilise süsteemi loomist, mis jaotatakse kitsamateks konkreetseteks eesmärkideks.

Tegevuse eesmärkide adekvaatne seadmine võimaldab täpselt valida võimekad ja vahendid nende saavutamiseks ning saavutada need võimalikult tõhusalt.

Ettevõtte eesmärkide analüüsimiseks on vaja süsteemi kohta olemasoleva teabe põhjal üles ehitada eesmärkide puu. Selles hierarhilises süsteemis toimivad madalama taseme eesmärgid kui vahendid kõrgema taseme eesmärkide saavutamiseks.

Peame ehitama õige, kuid lihtsa mudeli. Selleks järgime järgmisi põhimõtteid:

Täielikkuse põhimõte. See tähendab eesmärgi täielikku saavutamist alaeesmärkide saavutamise kaudu.

Alaeesmärkide superpositsiooni põhimõte. Alaeesmärgid näivad olevat sõltumatud.

Dekomponeerimise lõplikkuse printsiip Lagundamise algoritm sisaldab lõplikku arvu samme.

Tabeli 1.2 abil illustreerime alaeesmärkide klassifikatsiooni.

Lähtudes ettevõtte eesmärkide analüüsist, ehitame üles eesmärkide puu, mis on toodud joonisel 1.3.

Tabel 1.2 - Ettevõtte LLC "CZI" Grif " eesmärkide analüüs

Saavutusvahendid

Tõhususe kriteerium

С0 - maksimaalne kasum

С01 - sõlmitud lepingute arvu suurenemine


C1 - pakutavate teenuste kvaliteedi maksimaalne paranemine

C11 - töötajate täiendõpe; С12 - partnerite arvu suurenemine; C13 - pakutavate teenuste kvaliteedi maksimaalne paranemine;

Konkurentsivõime taseme tõstmine ja ettevõtte mõju suurendamine infoturbe vallas

C2 - professionaalse pädevuse kõrge taseme tagamine

C21 - personalijuhtimise efektiivsus; C22 - personaliga töötamise kogemuse uurimine.

Töötajate professionaalse taseme tõstmine


Joonis 1.3 - LLC "JI "Grif" eesmärkide puu

Seega saame püstitatud põhimõtetele vastava eesmärkide puu, mis peegeldab CZI Grif LLC eesmärkide struktuuri.

.5 Probleemsete olukordade tuvastamine LLC CZI Grif

Ettevõtte juhtimisprotsessi tulemuslikkus sõltub suuresti sellest, kui hästi tuvastatakse tootmisprotsessis probleemsed olukorrad ning kui kiiresti ja tõhusalt tehakse pärast tuvastamist otsus. Iga ettevõtet tuleb läbi mõelda, võttes arvesse selle töö spetsiifikat.

Kui tekib probleem – olukord, kus süsteemi soovitud ja tegelik seisund on lahknev – rakendatakse sellise olukorra ületamiseks meetmete komplekti.

Kõige optimaalsem on integreeritud lähenemisviis probleemsete olukordade lahendamisele. Selle lähenemise juures on oluline õige sõnastada hulk probleeme ja nendevahelised seosed ning lahendada mitte iga probleem eraldi, vaid probleemide grupp ühel või teisel süsteemihierarhia tasandil.

Probleemolukordade järkjärguliseks käsitlemiseks võetakse arvesse ettevõtte süsteemi iga tasandit.

Soovitud ja tegeliku lahknevuse osas kaalutakse kõiki võimalikke olukordi ning seejärel valitakse selle olukorra lahendamiseks sobivaim lahendusmeetod.

Seoses CZI Grif LLC analüüsiga käsitletakse probleemidena ennekõike olukordi, kus alaeesmärkide saavutamine võib osutuda võimatuks või keeruliseks, mis omakorda võib segada organisatsiooni põhieesmärgi saavutamist. .

Ettevõtte probleemsituatsioonide võimalike lahendusviiside tutvustamiseks koostame võimalike probleemide loetelu.

CZI Grif LLC probleemsete olukordade analüüs on toodud tabelis 1.3.

Tabel 1.3 – OOO CZI Grifi probleemsete olukordade analüüs

Probleemne olukord

Lahendusmeetodid

1. Ettevõtte juhtimise kvaliteedi langus

1.1.Organisatsiooni dokumendivoo suurendamine

1. Raamatupidamise automatiseerimine

1.2.Otsuse tegemise aja pikenemine, selle kvaliteedi halvenemine

1. Info kogumise ja töötlemise automatiseerimine 2. Olukorra analüüsi skeemi muutmine

1.3 Vale taktikaline ja strateegiline planeerimine

1. Operatiivinfo analüüs ja planeerimissüsteemi loomine

2. Teenuse kvaliteedi vähendamine

2.1 Teenuste kvaliteedi langus

1. Süsteemis muudatuste tegemine, arvestades klientide märkusi

2.2 Vale seadistus lähteülesanne

1. Lähteülesande kooskõlastamiseks kliendiga mitmeetapilise süsteemi loomine

2.5 Vigade arvu kasv teabe analüüsimisel

1. Analüüsi ja info kogumise automatiseerimine.

2.6. Äriteabe ja isikuandmete vargus

1. Olemasoleva kaitsesüsteemi analüüs, nõrkuste väljaselgitamine ja muudetud dokumendihaldussüsteemi väljatöötamine

3. Kvaliteedi langus raamatupidamine

3.1.Raskused info organiseerimisel ja otsimisel

1. Elektroonilise dokumendihalduse automatiseerimine ja juurutamine. 2. Arvestusmeetodite muutmine.

3.2.Vigade arvu kasv põhivara arvestuses


3.3.Andmetöötluse aja suurendamine


4. Töö kvaliteedi langus personaliteenus

4.1. Organisatsiooni töötajate võimu kuritarvitamine

1. Meetmete kogumi väljatöötamine töötajate vastutuse suurendamiseks nende tööülesannete täitmisel 2. Töötajate haldusvastutusele viimine vastavalt töökoodeks RF


Seega on koostatud tabelist näha, et oluline osa organisatsiooni probleemidest on seotud erinevat laadi, erinevatel tasanditel informatsiooni töötlemise, säilitamise, süstematiseerimise ja kasutamisega.

Infovarguse probleem lahendatakse selle projekti väljatöötamise käigus olemasoleva infoturbesüsteemi analüüsi, selle süsteemi puuduste väljaselgitamise ja uue, muudetud infoturbesüsteemi väljatöötamise teel.

2. LLC "CZI "Grif" teabe terviklikkuse ja autentsuse kontrollimise allsüsteemi analüüs

Olulised turvatööriistad on protseduurid andmete terviklikkuse ja autentsuse tagamiseks. Analüüsime OOO CZI Grifi teabe terviklikkuse ja autentsuse kontrollimise alamsüsteemi.

Meetod, mis võimaldab sõnumeid krüpteerida võtmeid vahetades avatud sidekanalite kaudu, leiutati eelmise sajandi 70. aastate keskel ja kaheksakümnendate alguses ilmus esimene seda rakendav algoritm rsa. Nüüd saab kasutaja genereerida kaks seotud võtit – võtmepaari. Üks neist võtmetest saadetakse mittesalajaste kanalite kaudu kõigile, kellega kasutaja soovib konfidentsiaalseid sõnumeid vahetada. Seda võtit nimetatakse avalikuks võtmeks. Teades kasutaja avalikku võtit, saate talle adresseeritud sõnumi krüpteerida, kuid seda saab dekrüpteerida ainult võtmepaari teine ​​osa, privaatvõti. Samas ei võimalda avalik võti privaatvõtit arvutada: kuigi selline ülesanne on põhimõtteliselt lahendatav, nõuab see piisavalt suure võtme suuruse jaoks aastaid arvutiaega. Konfidentsiaalsuse säilitamiseks peab adressaat hoidma ainult oma privaatvõtit rangelt salajas ning saatja peab veenduma, et tema käes olev avalik võti kuulub ka tegelikult adressaadile.

Kuna krüpteerimiseks ja dekrüpteerimiseks kasutatakse erinevaid võtmeid, nimetatakse seda tüüpi algoritme asümmeetrilisteks. Nende kõige olulisem puudus on nende madal jõudlus – need on umbes 100 korda aeglasemad kui sümmeetrilised algoritmid. Seetõttu on loodud krüptograafilised skeemid, mis kasutavad ära nii sümmeetrilisi kui ka asümmeetrilisi algoritme:

Faili või sõnumi krüptimiseks kasutatakse kiiret sümmeetrilist algoritmi ja krüpteerimisvõti genereeritakse juhuslikult vastuvõetavate statistiliste omadustega;

Väike sümmeetriline krüpteerimisvõti krüpteeritakse asümmeetrilise algoritmi abil, kasutades saaja avalikku võtit, ja saadetakse krüpteeritult koos sõnumiga;

Pärast sõnumi kättesaamist dekrüpteerib adressaat oma privaatvõtmega sümmeetrilise võtme ja selle abiga sõnumi enda.

Vältimaks kogu sõnumi krüptimist asümmeetriliste algoritmidega, kasutatakse räsimist: algse sõnumi räsiväärtus arvutatakse ja ainult see lühike baitide jada krüpteeritakse saatja privaatvõtmega. Tulemuseks on elektrooniline digitaalallkiri. Sellise allkirja lisamine sõnumile võimaldab teil määrata:

Sõnumi autentsus – ainult selle omanik sai luua privaatvõtme alusel allkirja;

Andmete terviklikkus - arvutage vastuvõetud sõnumi räsiväärtus ja võrrelge seda allkirjas salvestatud väärtusega: kui väärtused ühtivad, siis ei muutnud ründaja sõnumit pärast seda, kui saatja selle allkirjastas.

Seega võimaldavad asümmeetrilised algoritmid lahendada kaks probleemi: krüpteerimisvõtmete vahetamine avatud sidekanalite kaudu ja sõnumi signatuur. Nende funktsioonide kasutamiseks peate genereerima ja salvestama kaks võtmepaari – võtmete vahetamiseks ja allkirjade jaoks. CryptoAPI aitab meid selles.

Igal krüptoteenuse pakkujal on andmebaas, mis salvestab pikaajalisi kasutajavõtmeid. Andmebaas sisaldab ühte või mitut võtmekonteinerit. Kasutaja saab luua mitu erineva nimega konteinerit (vaikimisi konteineri nimi on süsteemi kasutajanimi).

Ühendus konteineriga luuakse samaaegselt krüptopakkuja konteksti vastuvõtmisega funktsiooni cryptacquirecontext kutsumisel - võtmekonteineri nimi edastatakse funktsioonile selle teise argumendina. Kui teine ​​argument sisaldab nullkursorit (null), kasutatakse vaikenime, st kasutajanime. Kui juurdepääsu konteinerile pole vaja, saate funktsiooni viimase argumendi lipu crypt_verifycontext edastada; kui on vaja luua uus konteiner, kasutatakse lippu crypt_newkeyset; ja olemasoleva konteineri kustutamiseks koos sellesse salvestatud võtmetega - crypt_deletekeyset.

Iga konteiner võib sisaldada vähemalt kahte võtmepaari – võtmevahetusvõtit ja allkirjastamisvõtit. Sümmeetriliste algoritmidega krüptimiseks kasutatavaid võtmeid ei salvestata.

Pärast võtme konteineri loomist peate genereerima võtmevahetuse ja allkirja võtmepaarid. Seda tööd CryptoAPI-s teostab funktsioon cryptgenkey (pakkuja, algoritm, lipud, võti):

Pakkuja – krüptopakkuja deskriptor, mis saadakse funktsiooni cryptacquirecontext kutsumise tulemusena;

Algoritm – näitab, millisele krüpteerimisalgoritmile genereeritud võti vastab. Algoritmi teave on seega osa võtme kirjeldusest. Iga krüptoteenuse pakkuja kasutab võtme vahetamiseks ja allkirjastamiseks rangelt määratletud algoritme. Seega rakendavad prov_rsa_full tüüpi pakkujad, sealhulgas Microsofti baaskrüptograafiline pakkuja, rsa algoritmi;

Lipud - asümmeetriliste võtmete loomisel juhib nende suurust. Meie kasutatav krüptograafiline pakkuja võimaldab teil genereerida võtmevahetusvõtme pikkusega 384 kuni 512 bitti ja allkirjastamisvõtme - 512 kuni 16384 bitti. Mida pikem on võti, seda suurem on selle töökindlus, mistõttu ei ole soovitatav kasutada alla 512 biti pikkust võtmevahetusvõtit ning allkirjavõtme pikkust ei soovitata teha alla 1024 biti. Vaikimisi genereerib krüptoteenuse pakkuja mõlemad võtmed pikkusega 512 bitti. Nõutava võtme pikkuse saab edastada lipuparameetrite kõrges sõnas:

Võti - funktsiooni eduka täitmise korral sisestatakse sellesse parameetrisse loodud võtme deskriptor.

Väljal "Konteiner" saate määrata võtme konteineri nime; jättes selle välja tühjaks, kasutatakse vaikemahutit. Pärast võtme loomist kuvatakse memoväljal selle parameetrite aruanne. Selleks kasutatakse funktsiooni cryptgetkeyparam (võti, parameeter, puhver, suurus, lipud). Vajaliku parameetri kohta info saamiseks tuleb vastav konstant läbida funktsiooni teise argumendi kaudu: kp_algid - algoritmi identifikaator, kp_keylen - võtme suurus jne.

protseduur tgenerateform.okbtnclick(saatja: objekt); cont:pchar; :string; :hcryptprov; , signkey: hcryptkey;

lipp, võtmeklamber: mõõk;

(loe konteineri nime) pikkus(containeredit.text) = 0 cont:= nil:= containeredit.text; := stralloc(pikkus(err) + 1); (jätk, eksitus); ; (@hprov, jätk, null, prov_rsa_full, 0);

(võtmevahetusvõtme genereerimine) kekcheckbox.checked siis

(lugege võtme pikkust ja pange see sisse

FLAGS parameetri kõrge sõna) := strtoint(keyexchlenedit.text);

lipp:= keylen shl 16; mitte cryptgenkey(hprov, at_keyexchange, flag, @keyexchkey), siis

(vigade käsitlemine).lines.add(""); .lines.add("Võtmevahetusvõti loodud:"); := 4; mitte cryptgetkeyparam(keyexchkey, kp_keylen, @keylen, @lipp, 0) siis

(error handling)reportmemo.lines.add(" võtme pikkus - " + inttostr(keylen)); := 4; mitte cryptgetkeyparam(keyexchkey, kp_algid, @keylen, @lipp, 0) siis

(error handling)reportmemo.lines.add(" algoritm - " + algidtostr(keylen));

(Algidtostr funktsiooni siin ei kuvata. See koosneb ühest

juhtumilause, mis vastendab täisarvulise algoritmi identifikaatori stringiga)

(allkirjavõtme genereerimine) skcheckbox.kontrollitud siis

(sooritatakse sarnaselt võtmevahetuse võtme genereerimisega);

cryptreleasecontext(hprov, 0);

Eksportimisel salvestatakse võtmeandmed ühes kolmest võimalikust vormingust.

Publickeyblob – kasutatakse avalike võtmete salvestamiseks. Kuna avalikud võtmed ei ole salajased, siis salvestatakse need krüptimata;

Privatekeyblob – kasutatakse kogu võtmepaari (avalikud ja privaatvõtmed) salvestamiseks. Need andmed on väga salajased, seetõttu salvestatakse neid krüpteeritud kujul ning krüptimiseks kasutatakse seansivõtit (ja vastavalt ka sümmeetrilist algoritmi);

Simpleblob – kasutatakse seansivõtmete salvestamiseks. Privaatsuse tagamiseks krüpteeritakse võtmeandmed, kasutades sõnumi saaja avalikku võtit.

Võtmete eksportimist CryptoAPI-s teostab funktsioon cryptexportkey (eksporditud võti, sihtkoha võti, vorming, lipud, puhver, puhvri suurus):

Eksporditud võti – vajaliku võtme deskriptor;

Sihtvõti - avaliku võtme salvestamise korral peab see olema võrdne nulliga (andmeid ei krüptita);

Format – määrab ühe võimalikest ekspordivormingutest (publickeyblob, privatekeyblob, simpleblob);

Lipud - reserveeritud tuleviku jaoks (peaks olema null);

Puhver – sisaldab puhvri aadressi, kuhu võtmeplokk (binaarne suur objekt) kirjutatakse;

Puhvri suurus – funktsiooni kutsumisel peaks see muutuja sisaldama saadaolevat puhvri suurust ning töö lõpus kirjutatakse sinna eksporditud andmete hulk. Kui puhvri suurus pole ette teada, siis tuleb funktsioon välja kutsuda puhvri parameetriga, mis on võrdne null osutiga, seejärel arvutatakse puhvri suurus ja sisestatakse muutuv suurus puhver.

Võimalik, et peate eksportima kogu võtmepaari, sealhulgas privaatvõtme, et saaksite dokumente allkirjastada erinevates arvutites (näiteks kodus ja tööl) või salvestada varukoopia. Sel juhul peate looma parooli alusel krüpteerimisvõtme ja andma sellele võtmele käepideme funktsiooni cryptexportkey teise parameetrina.

Funktsioon cryptgetuserkey (pakkuja, võtme kirjeldus, võtme deskriptor) võimaldab teil küsida krüptoteenuse pakkujalt eksporditud võtme kirjeldust. Võtme kirjeldus on kas at_keyexchange või at_signature.

texportform.okbtnclick(saatja: objekt); cont:pchar; :string; :hcryptprov; , expkey: hcryptkey; : pbait; :dword; :fail;

räsi:hcrypthash;

(kui klahvi pole valitud - välju)

kui mitte (kekcheckbox.checked või skcheckbox.checked), siis välju;

(kui on vaja parooli, st eksporditakse kogu võtmepaar)

kui passwedit.enabled ja (passwedit.text<>passw2edit.text) siis

begin("Viga parooli sisestamisel! Palun proovi uuesti.", mterror, ., 0); ; ;

"lugege" konteineri nime ja looge ühendus krüptoteenuse pakkujaga

kui vajate krüpteerimisvõtit - looge see parooli alusel

(võtmevahetusvõti) kekcheckbox.kontrollitud siis

(võtva käepide) (hprov, at_keyexchange, @key);

(määratleme võtme eksportimiseks kasutatava puhvri suuruse)

if (whatradiogroup.itemindex = 0) then (võti, 0, publickeyblob, 0, nil, @buflen) cryptexportkey(võti, expkey, privatekeyblob, 0, nil, @buflen); (pbuf, puhver);

(ekspordi andmed) (whatradiogroup.itemindex = 0) siis (võti, 0, publickeyblob, 0, pbuf, @buflen) cryptexportkey(võti, expkey, privatekeyblob, 0, pbuf, @buflen);

(vabastage võtmevahetuse võtme käepide

(võti ise ei hävine sel juhul)) (võti); .title:= "Määrake fail võtmevahetuse võtme salvestamiseks";

if savedialog1.execute then (f, savedialog1.filename); (f, 1); (f, pbuf^, buflen); (f); ("Võtmevahetuse võti salvestati edukalt", minformatsioon, ., 0); ; tõsi; (võtmevahetus)

(allkirjastamisvõti) skcheckbox.checked siis

(sarnane võtmevahetuse võtmele)

kuni tõeni; (allkiri)

kui võti loodi parooli alusel, hävitame selle,

pärast mida avaldame krüptoteenuse pakkuja konteksti

Sel viisil eksporditud võtmete avalikud osad on vajalikud allkirja kontrollimiseks ja seansivõtme dekrüpteerimiseks.

Võtmepaaride importimine vastloodud konteinerisse on eraldi protseduur. Peate küsima kasutajalt konteineri nime ja parooli, looma ühenduse pakkujaga, looma parooli alusel võti, lugema failist puhvrisse imporditud andmed ja seejärel kasutama funktsiooni cryptimportkey (pakkuja, puhver, puhvri pikkus , dekrüpteerimisvõti, lipud, imporditud võti). Kui on vaja tagada võimalus imporditud võtmepaari hiljem eksportida, tuleb parameetris flags edastada väärtus crypt_exportable, vastasel juhul põhjustab selle võtmepaari funktsiooni cryptexportkey väljakutse tõrke.

järeldused

1. Viidi läbi CZI Grif LLC astmeline analüüs.

2. Funktsionaalse struktuuri analüüsi tulemusena koostati ettevõtte funktsionaalne mudel.

Selgitatakse välja peamised ettevõtte ees seisvad eesmärgid ja viisid nende saavutamiseks. Ehitatud on väravapuu.

Selgitatakse välja peamised probleemsituatsioonid ja määratakse nende lahendamise meetodid.

Valitud probleemne olukord lahendada lõputöö projektis.

Selgitatakse välja peamised organisatsiooni ees seisvad ülesanded ja seatakse prioriteedid probleemide lahendamisel. Analüüs näitas käesolevas töös käsitletud probleemi lahendamise teostatavust ja vajalikkust.

2.
CZI "GRIF" LLC eraldi allüksuse infoturbeohtude analüüs

.1 Avaliku võtme infrastruktuuri (PKI) teabeprotsesside eripärade analüüs

CZI Grif LLC vaadeldava eraldiseisva allüksuse peamine funktsionaalne eesmärk on registreerimiskeskuse funktsioon. Registreerimisasutus on avaliku võtme infrastruktuuri üks olulisemaid lõppkomponente.

Eraldi allüksuse turvalisust ähvardavate peamiste ohtude väljaselgitamiseks on vaja käsitleda alajaotust kui süsteemi elementi, millega see aktiivselt suhtleb.

Avaliku võtme infrastruktuur on kompleksne süsteem, mille teenuseid rakendatakse ja pakutakse avaliku võtme tehnoloogiat kasutades. PKI eesmärk on hallata võtmeid ja sertifikaate, mille kaudu ettevõte saab säilitada usaldusväärset võrgukeskkonda. PKI võimaldab krüpteerimis- ja digitaalallkirjateenuste kasutamist koos paljude avaliku võtme keskkonnas töötavate rakendustega.

PKI põhikomponendid on:

Kontrollikeskus;

Registreerimiskeskus;

sertifikaatide hoidla;

Sertifikaatide arhiiv;

Lõppolemid (kasutajad).

PKI komponentide koostoimet illustreerib joonis 1.1. PKI osana on olemas alamsüsteemid sertifikaatide väljastamiseks ja tühistamiseks, varukoopiate loomiseks ja võtmete taastamiseks, krüptograafiliste toimingute tegemiseks, haldamiseks. eluring sertifikaadid ja võtmed. Kasutaja klienditarkvara suhtleb kõigi nende alamsüsteemidega.

Avaliku võtmega krüptograafia põhieeldus oli, et kaks võõrast üksust peaksid saama üksteisega turvaliselt suhelda. Näiteks kui kasutaja A soovib saata konfidentsiaalset sõnumit kasutajale B, kellega ta pole varem kohtunud, siis sõnumi krüpteerimiseks peab ta saama kasutaja B ja tema avaliku võtme kuidagi seostada. Potentsiaalsete kasutajate kogukonna jaoks, mis ühendab sadu tuhandeid või miljoneid subjekte, on kõige praktilisem viis avalike võtmete ja nende omanike sidumiseks usaldusväärsete keskuste korraldamine. Enamik kogukonda või võib-olla kogu kogukond usaldab neid keskusi võtme sidumise ja kasutaja tuvastamise (identiteedi) funktsioonide täitmisel.

Selliseid usaldusväärseid keskusi nimetatakse PKI terminoloogias sertifitseerimiskeskusteks (CAs); need tõendavad võtmepaari seotust identiteediga, allkirjastades digitaalselt andmestruktuuri, mis sisaldab identiteedi mõningast esitust ja vastavat avalikku võtit. Seda andmestruktuuri nimetatakse avaliku võtme sertifikaadiks (või lihtsalt sertifikaadiks). Sertifikaat on registreeritud identiteet, mis on salvestatud digitaalsel kujul ning mille PKI kasutajate kogukond tunnistab seaduslikuks ja usaldab. Kontrollimiseks elektrooniline sertifikaat kasutatakse CA elektroonilist digiallkirja - selles mõttes võrreldakse sertifitseerimiskeskust notaribürooga, kuna see kinnitab elektrooniliste sõnumite või dokumentide vahetamisega seotud osapoolte autentsust.

Kuigi CA ei ole alati PKI osa (eriti väikesed infrastruktuurid või need, mis töötavad suletud keskkondades, kus kasutajad saavad ise tõhusalt sertifikaadihaldusfunktsioone täita), on see paljude suuremahuliste PKIde oluline komponent. Avalike võtmete otsene kasutamine nõuab nende täiendavat kaitset ja tuvastamist, et luua seos salajase võtmega. Ilma sellise lisakaitseta võib ründaja esineda nii allkirjastatud andmete saatjana kui ka krüptitud andmete saajana, asendades avaliku võtme väärtuse või rikkudes selle identiteeti. Kõik see toob kaasa vajaduse autentimise järele – avaliku võtme kontrollimine.

CA koondab kasutajanimede ja nende avalike võtmete turvalise sidumisega seotud inimesed, protsessid, tarkvara ja riistvara. Sertifitseerimisasutus on PKI subjektidele teada kahe atribuudi järgi: nimi ja avalik võti. CA lisab oma nime igasse väljaantavasse sertifikaati ja sertifikaatide tühistamise loendisse (CRL) ning allkirjastab need oma privaatvõtmega. Kasutajad saavad hõlpsasti tuvastada sertifikaate CA nime järgi ja kontrollida nende autentsust selle avaliku võtme abil.

Registreerimisasutus (CR) on PKI valikuline komponent. Tavaliselt saab CA sertifitseerimisasutuselt volitused kasutajate registreerimiseks, nende suhtluse tagamiseks CA-ga ja sertifikaadile sisestatud teabe kontrollimiseks. Sertifikaat võib sisaldada teavet, mille esitab sertifikaati taotlev ja dokumenti (pass, juhiluba, tšekiraamat jne) esitav isik või kolmas isik (näiteks krediidiagentuur- plastikkaardi krediidilimiidi kohta). Mõnikord sisaldab sertifikaat personaliosakonna teavet või andmeid, mis iseloomustavad subjekti volitusi ettevõttes (näiteks õigust allkirjastada teatud kategooria dokumente). CR koondab selle teabe ja edastab selle CA-le.

CA võib töötada mitme registreerimiskeskusega, sel juhul peab ta akrediteeritud, st usaldusväärseteks tunnistatud registreerimiskeskuste loendit. CA väljastab RA-le sertifikaadi ning eristab seda nime ja avaliku võtme järgi. CR toimib CA-le alluva objektina ja peab oma salajast võtit piisavalt kaitsma. RA allkirja kontrollimisel sõnumil või dokumendil tugineb CA RA esitatud teabe usaldusväärsusele.

CR koondab tarkvara ja riistvara kompleksi ning selle kallal töötavad inimesed. CA funktsioonid võivad hõlmata võtmete genereerimist ja arhiveerimist, sertifikaatide tühistamise teatist, sertifikaatide ja CAC-ide avaldamist LDAP-kataloogis jne. Kuid CA-l ei ole volitusi sertifikaate ja sertifikaatide tühistamise loendeid väljastada. Mõnikord täidab CA ise CR funktsioone.

Hoidla - avaliku võtme infrastruktuuri spetsiaalne objekt, andmebaas, mis salvestab sertifikaatide registrit (mõiste "allkirjavõtme sertifikaatide register" võeti praktikas kasutusele Vene Föderatsiooni seadusega "Elektroonilise digitaalallkirja kohta"). Hoidla lihtsustab oluliselt süsteemihaldust ja juurdepääsu ressurssidele. See pakub teavet sertifikaadi oleku kohta, salvestab ja levitab sertifikaate ja CAC-e ning haldab sertifikaatide muudatusi. Hoidlal on järgmised nõuded:

Juurdepääsu lihtsus ja standard;

teabe uuendamise korrapärasus;

Sisseehitatud turvalisus;

Haldamise lihtsus;

Ühilduvus teiste hoidlatega (valikuline).

Hoidlat majutatakse tavaliselt kataloogiserveris, mis on korraldatud vastavalt X.500 rahvusvahelisele standardile ja selle alamhulgale. Enamik kataloogiservereid ja rakendusi tarkvara kasutajad toetavad Lightweight Directory Access Protocol (LDAP). See ühtne lähenemisviis võimaldab PKI rakenduste koostalitlusvõimet ja võimaldab sõltuvatel osapooltel saada teavet sertifikaatide oleku kohta digitaalallkirjade kontrollimiseks.

Kõigi väljastatud sertifikaatide teabe pikaajalise säilitamise ja kaitsmise funktsioon on määratud sertifikaatide arhiivile. Arhiivis peetakse andmebaasi, mida kasutatakse varem dokumentide tõendamiseks kasutatud elektrooniliste digitaalallkirjade usaldusväärsuse üle tekkinud vaidluste korral. Arhiiv kinnitab teabe kvaliteeti selle vastuvõtmise hetkel ja tagab andmete terviklikkuse säilitamise ajal. CA poolt arhiivile edastatav teave peaks olema piisav sertifikaatide staatuse ja nende väljaandja kindlakstegemiseks. Arhiiv peab olema kaitstud asjakohaste tehniliste vahendite ja protseduuridega. PKI lõpp-üksused või kasutajad jagunevad kahte kategooriasse: sertifikaadi omanikud ja sõltuvad osapooled. Nad kasutavad mõnda PKI-teenust ja -funktsiooni sertifikaatide hankimiseks või sertifikaatide kontrollimiseks teistelt üksustelt. Sertifikaadi omanik võib olla eraisik või üksus, rakendus, server jne. Usaldavad osapooled nõuavad teavet oma ärisuhtluspartnerite sertifikaatide ja avalike allkirjastamisvõtmete oleku kohta ja tuginevad sellele.

Selles alapeatükis esitatud teave võimaldab jätkata vaadeldavas süsteemis toimuvate infoprotsesside lagundamist.

Seega võib öelda, et eraldiseisva olemi turvalisus sõltub suuresti üldise avaliku võtme infrastruktuurisüsteemi turvalisusest, millesse isoleeritud olem on kaasatud registreerimisasutusena.

2.2 Eraldi allüksuse ja sertifitseerimiskeskuse vahelise teabevahetuse analüüs

Eraldi allüksuse, mida edaspidi nimetame registreerimiskeskuseks (CR) ja sertifitseerimiskeskuse (CA) vahel toimub teenuste osutamise käigus aktiivne infovahetus. Ettevõtte teenuste lõpptarbija on sellesse infovahetusse paratamatult kaasatud.

CA tegevust piirab sertifikaadi taotlemise poliitika (CPP), mis määrab sertifikaatide eesmärgi ja sisu. CA kaitseb piisavalt oma privaatvõtit ja avaldab avalikult oma poliitika, et kasutajad saaksid tutvuda sertifikaatide kasutamise eesmärgi ja reeglitega. Sertifikaadipoliitikat üle vaadates ja otsustades, et nad usaldavad CA-d ja selle äritegevust, saavad kasutajad tugineda selle asutuse väljastatud sertifikaatidele. Seega toimivad CA-d PKI-s usaldusväärse kolmanda osapoolena.

Sertifitseerimisasutus usaldab registreerimisasutust kontrollitava teabe kontrollimisel. Registreerimiskeskus, olles kontrollinud teabe õigsust, allkirjastab selle oma võtmega ja edastab selle sertifitseerimiskeskusele, mis pärast võtme kontrollimist registreerimiskeskus, väljastab tunnistuse.

CA tagab sertifikaatide koostamise või juba kehtivate sertifikaatide staatuse muutmise väliste päringute vastuvõtmise, eeltöötluse.

CR pakub:

CR juhtelementidele juurdepääsu diferentseerimine lähtuvalt administraatori poolt kasutajaga suhtlemiseks esitatud enda elektroonilise sertifikaadi koostisest, mis määrab administraatori rolli ja volituste taseme.

2. Kasutajate suhtlemise administraatoritelt sertifikaadi väljastamise või juba väljastatud sertifikaadi oleku muutmise taotluse vastuvõtmine ja töötlemine koos taotluse hilisema edastamisega CA-le.

Sertifitseeritud päringute ja sündmuste logide säilitamine kindlaksmääratud aja jooksul, mis on ette nähtud selle süsteemi tööeeskirjadega, milles CA tegutseb.

Varundamine kohaliku arhiivi välisele meediumile.

CR haldusülesannete täitmine.

CR turbepoliitika eeldab, et CR töötleb päringut vormingus PKCS#10. Ulatus - taotlus luua elektrooniline sertifikaat koos kohaliku (väliselt, seoses CA-ga) võtmepaari moodustamisega. Seda tüüpi päringu abil loodud sertifikaatide kehtivusaeg on määratletud CA konfiguratsioonis. Seda tüüpi päringu tehnoloogia põhjal (olenevalt konfiguratsioonist ja vastuvõetud turbepoliitikast) võib CA-s pidada vastuvõetavaks järgmisi tüüpe:

Päringu koostas varem registreerimata kasutaja. PKCS#10 vormingu eripäraks on see, et sertifikaadi genereerimise päring allkirjastatakse privaatvõtmega, mille vastav avalik võti ei ole veel süsteemis registreeritud ja sellele pole veel sertifikaati väljastatud. Seetõttu on päring CA jaoks anonüümne, registreeritakse vaid asjaolu, et päringu algatajale kuulub privaatvõti, ja taotleb vastava avaliku võtme jaoks CA poolt serditud sertifikaadi väljastamist. Selliseid taotlusi ei soovitata otseselt CR-is töödelda.

2. Taotlus vormistatakse juba olemasoleva, hetkel kehtiva sertifikaadi kordusväljastamisena. Taotlus on pakitud CMC ümbrisesse (RFC 2797). Tehniline teostus võimaldab genereerida sellist päringut, andmata kasutajale võimalust sertifikaadi koostises muudatusi teha ning kontroll toimub nii abonendijaamas kui ka programmi tasemel CR-s. Seda tüüpi päringu puuduseks on see, et puudub kontroll iseväljastatud kasutajasertifikaatide arvu üle.

Taotlus genereeritakse varem loodud spetsiaalse registreerimistunnistuse alusel (seal on spetsiaalne laiendus, mis piirab taotlemise ulatust ainult registreerimistoimingutega). Taotlus on pakitud CMC ümbrisesse (RFC 2797), mis on allkirjastatud registreerimissertifikaadi privaatvõtmel. Tehniline teostus tagab registreerimistunnistuste ühekordse kasutamise.

Päringu koostas kasutaja ise ja see edastati teenusele User Interaction Administrators (päringut otse CA-le ei edastata). Eelnevalt tuleb sellist päringut kontrollida määratud teabe õigsuse suhtes ja pakkida CMS-i, millele on allkirjastanud kasutajate suhtlemise administraator, kellel on õigus väljastada sertifikaate. Samamoodi saab vastu võtta kordusväljastamise režiimis enda või registreerimistunnistuste taotlusi.

CA ja CA vahelise suhtluse protsess kliendi teenindamisel CA operaatori poolt on näidatud joonisel 2.2.

teabevahetuse autentsuse kaitse

2.3 Krüpteeritud sõnumside alamsüsteemi analüüs

Krüpteerimiskomponenti võib pidada eraldi allüksuse infoturbesüsteemi üheks võtmekomponendiks. Vaatleme seda komponenti üksikasjalikult ja esitame selle mudelina.

Asümmeetrilised algoritmid muudavad krüpteerimisvõtmete vahetamise avatud sidekanali kaudu lihtsaks, kuid need on liiga aeglased.

Sümmeetrilised algoritmid on kiired, kuid võtmevahetus eeldab turvalist sidekanalit ja vajadusi sagedane vahetus võtmed. Seetõttu kasutavad kaasaegsed krüptosüsteemid mõlema lähenemisviisi tugevaid külgi.

Seega kasutatakse sõnumi krüptimiseks sümmeetrilist algoritmi juhusliku krüpteerimisvõtmega, mis kehtib ainult seansivõtmega samas seansi jooksul.

Et sõnumit saaks hiljem dekrüpteerida, krüpteeritakse seansivõti asümmeetrilise algoritmiga, kasutades sõnumi saaja avalikku võtit. Sel viisil krüpteeritud seansivõti salvestatakse koos sõnumiga, moodustades digitaalse ümbriku. Vajadusel võib digitaalne ümbrik sisaldada seansivõtit mitmes eksemplaris – krüpteerituna erinevate adressaatide avalike võtmetega.

Elektroonilise digitaalallkirja loomiseks on vaja arvutada antud faili räsi ja krüpteerida see "sõnumi digitaalne sõrmejälg" oma privaatvõtmega - "allkirjaga". Allkirja hilisemaks kontrollimiseks on vaja märkida, millist räsimisalgoritmi selle loomisel kasutati. Programmi loetelu on toodud lisas A.

2.4 Eraldi alajaotuse infoturbe põhiliste ohuliikide analüüs

Saadud teabe põhjal on võimalik analüüsida teabeprotsessi erinevates etappides eraldi allüksuse kaitstud teabe peamisi turvaohtude liike.

Toordokumentide paberil säilitamise etapis seisame silmitsi isikuandmete kaotamise ohuga. Sissetungija võib dokumendid kaotada või varastada.

Registreerimiskeskuses:

Puudub dokumendihaldussüsteem;

Isikuandmeid sisaldavaid dokumente ei säilitata;

Puuduvad meetmed dokumentidele juurdepääsu piiramiseks.

Paberinfo salvestamise etapile järgneb olemasolevate andmete digiteerimise etapp.

Digitaliseerimise etapp hõlmab dokumentide täiendavat töötlemist:

Taotlustele registreerimisnumbri määramine;

Taotleja sertifitseerimiskeskuse süsteemis registreerimise protsess sisestatud identifitseerimisandmetega registreerimistaotluse esitamisega;

Dokumentide skaneerimine, skaneeringute nimetamine registreerimisnumbrite järgi.

Andmete säilitamine paberkandjal;

Andmete salvestamine kõvakettale.

Selles etapis on asjakohased järgmised ohud:

Kaitstud teabele volitamata juurdepääsu oht, sealhulgas tarkvara järjehoidjate, viiruste kaudu;

Kaitstud teabe kopeerimise oht;

Kaitstud teabe muutmise oht;

Kaotamise oht, kaitstud teabe vargus.

Pärast seda visatakse ära üleliigsed paberkandjal andmed – mustandid, isikuandmeid sisaldavate rakenduste lisakoopiad. Siin seisame silmitsi tõsiasjaga, et moodustub materiaalne teabelekkekanal ja on oht, et ründaja saab isikuandmeid, kuna paberkandjate hävitamise tehnoloogiat ei pakuta.

Samuti tuleb märkida, et kõvakettal olevate andmete hävitamise protseduur pärast nende CA-serverisse üleslaadimist pole määratletud.

CR ja CA vaheline dokumendivoog toimub kahel viisil:

Posti teel;

Selles etapis on asjakohased järgmist tüüpi ohud:

Kaitstud teabe pealtkuulamise ja muutmise oht Interneti kaudu edastamise ajal;

CA-serveri asendamise oht ründajaga, et saada konfidentsiaalne teave.

See turvaohtude loetelu ei ole ammendav, kuid see kajastab kõige asjakohasemaid ohte, millega registreerimiskeskuse töös kokku puututakse.

Pärast registreerimiskeskuse infoturbeohtude mudeli koostamist on võimalik välja töötada CZI Grif LLC eraldi divisjoni infoturbesüsteemi täiustatud mudel.

järeldused

1. Tehti uuring avaliku võtme infrastruktuuri infoprotsesside spetsiifikast, mille üheks komponendiks vastavalt oma funktsionaalsele eesmärgile on omaette alajaotus.

Peamised protsessid, mis toimuvad eraldi alajaotuse ja enama süsteemi vahel kõrge tase mis võib olla ohus.

3. Üks peamisi konfidentsiaalse teabe genereerimist mõjutavaid protsesse on üksikasjalikult kirjeldatud – kliendi teenindamise protsess CR operaatori poolt.

Teabeprotsesside etapiviisiline analüüs viidi läbi eraldi allüksuses.

5. Analüüsi põhjal koostati registreerimiskeskuse infoturbe ohtude mudel.

Seega, tuginedes CZI Grif LLC eraldi allüksuse sisesüsteemis olevate infoprotsesside analüüsile, samuti eraldi allüksuse kui kõrgema järgu süsteemi elemendi interaktsiooniprotsesside analüüsile, koostati praeguste ohtude loetelu tuvastati infoturve ja ehitati ohumudel.

.
Eraldi divisjoni infokaitse allsüsteemi täiustatud mudeli väljatöötamine

.1 Eraldi osakonna esmase infoturbe allsüsteemi ehitamine

Eraldi allüksuse kaitsesüsteemi mudeli analüüsimiseks on kõigepealt vaja koostada teabeedastuskanali mudel alates kliendilt dokumentide vastuvõtmise hetkest kuni kaitstud teabe edastamise hetkeni. sertifitseerimiskeskus.

Registreerimiskeskuse UML-i infoprotsesside tegevusskeem on näidatud joonisel 3.1.

Joonis 3.1 – Registreerimiskeskuse teabeprotsesside UML-i tegevusskeem

Aktsepteeritud dokumentidega töötamise algetapid on andmete salvestamise ja töötlemise etapid. Töötlemise tulemusena hävitatakse mittevajalikud isikuandmed, skaneeritakse dokumente, s.o. dubleeritakse digitaalsel kujul ja salvestatakse uuesti kuni sertifitseerimiskeskusesse üleandmiseni.

1. Paberkandjal dokumentide säilitamise etapis puuduvad konkreetsed meetmed teabe kaitsmiseks, arvestuseks ja salastamiseks.

2. Teabe töötlemise ja kõvakettale salvestamise etappides on ette nähtud järgmised kaitsemeetmed:

Parooliga sisselogimine;

Viirusetõrjetarkvara kättesaadavus;

Piltide allkirjastamine enne serverisse postitamist CR volitatud isiku digitaalallkirjaga.

3. Piltide serverisse üleslaadimise etapis on ette nähtud järgmised kaitsemeetmed:

Turvalise andmeedastuskanali korraldamiseks CA ja CR jaoks ning autentimiseks kasutatakse: APKSh "Continent", CIPF CryptoPro CSP ja CryptoPro TLS protokolli.

Vaja on välja töötada registreerimiskeskuse turvalisuse alamsüsteemi mudel. Selleks, et kaitse oleks kõikehõlmav, peab turbe alamsüsteem toimima süsteemi kõigil tasanditel ja kõikidel CZI Grif LLC eraldi divisjonis toimuvate infoprotsesside etappidel. Selle lähenemisega on võimalik ennetada infoturbeohtude realiseerumist infovahetuse kõikides etappides ning kontrollida turbe alamsüsteemi efektiivsust.

Turvaalasüsteemi edasiseks arendamiseks on vaja ehitada esmane mudel, mille alusel ehitatakse uus turvaalasüsteem.

Hetkel olemasoleva eraldiseisva allüksuse infoturbesüsteemi mudel on toodud joonisel 3.2.

3.2 Registreerimiskeskuse kaitse allsüsteemi täiustatud mudeli väljatöötamine

CR infoturbesüsteemi olemasoleva mudeli ja peamiste turvaohtude analüüsimisel leiti, et kaitsemudel vajab muutmist.

Iga vaadeldavas süsteemis toimuv infoprotsessi etapp vastab mitmele infoturvet tagavale meetmele.

Toordokumentide paberil säilitamise etapis seisame silmitsi isikuandmete kadumise ja volitamata juurdepääsu ohuga.

Sest see etapp pakutud:

Piirata juurdepääsu isikuandmetele, pitseerides ukse ja kontrollides juurdepääsu ruumidesse, kus isikuandmeid hoitakse;

Paigaldada signalisatsioon ja sõlmida kaugkaitse leping osakonnaväliste asutustega;

Korraldada registreerimiskeskusesse dokumendihaldusosakond, pidada arvestust vastuvõetud dokumentide liikumise üle päevikutes.

Need organisatsioonilised kaitsemeetmed võimaldavad teil samaaegselt kontrollida isikuandmeid ja juba töödeldud dokumentide säilitamise etapis.

Teabe digiteerimise ja säilitamise etapis tunnistatakse kaitseaste piisavaks, et kaitsta isikuandmeid ja samal ajal mitte vähendada registreerimiskeskuse efektiivsust alla piirväärtuste. Lisaks pakutakse:

Kasutage spetsiaalset tarkvara, et kontrollida juurdepääsu operatsioonisüsteemile ja kõvakettal olevatele andmetele;

Töötage välja eraldi osakonna jaoks paroolipoliitika.

Mittevajalike andmete hävitamise etapis tehakse ettepanek:

Kasutage väikese kontori teenindamiseks mõeldud 3 salastatuse tasemega purustajat;

Kasutage kõvakettalt andmete kustutamiseks spetsiaalset tarkvara;

Määrake erinevat tüüpi kandjatel üleliigsete andmete hävitamise ajastus.

Kasutage organisatsiooni konfidentsiaalse teabe hoidmiseks seifi;

Töötada välja dokumentatsioon, mis kirjeldab üksikasjalikult iga töötaja isiklikku vastutust infoturbe valdkonnas;

Töötada välja juhised konfidentsiaalse teabe, isikuandmete käsitlemiseks;

Töötada välja juhised tegutsemiseks hädaolukordades;

Peab võtmekandjate logisid, infosüsteemi põhisündmuste logisid.

Seega allub iga teabevahetuse etapp eraldi muudatustele organisatsiooniliste, juriidiliste või tarkvara- ja riistvaraliste teabekaitsevahendite kasutamise kaudu. Etappide ja soovituste olemasolu iga etapi jaoks võimaldab meil koostada registreerimiskeskuse infoturbesüsteemi muudetud mudeli, mida saame hiljem võrrelda eelmise mudeliga.

Arvestades tehtud muudatusi, ehitame registreerimiskeskuse infoturbesüsteemi muudetud mudeli (Joonis 3.3).

järeldused

1. Viidi läbi täiustatud kaitsesüsteemi väljaehitamise probleemi analüüs.

2. Ehitatud on registreerimiskeskuse infoprotsesside üldistatud mudel.

Ehitatud mudel olemasolev süsteem registreerimiskeskuse teabe kaitse. Selguvad olemasoleva infoturbesüsteemi puudused.

Välja on töötatud krüpteeritud sõnumite vahetamise alamsüsteemi mudel.

Välja on töötatud infoturbesüsteemi üldistatud mudel.

Uuringu käigus viidi läbi olemasoleva infoturbesüsteemi analüüs. Selleks oli vaja koostada registreerimiskeskuse infoprotsesside üldistatud mudel ja seejärel registreerimiskeskuse olemasoleva infokaitsesüsteemi mudel.

Registreerimiskeskuse suuremad turvaohud on tuvastatud. Peamiste turvaohtude analüüsi tulemusena koostati registreerimiskeskuse hetkeohtude loetelu ja turvaohtude mudel.

4. Projekti majanduslik põhjendus

.1 Disaini arendamise põhjendus

Üks neist kriitilised probleemid projekti väljatöötamisel on küsimus selle arendamise teostatavuses.

Selles jaotises esitatakse majanduslik põhjendus infoturbe alamsüsteemi arendamiseks Grif Information Security Center LLC eraldi divisjoni jaoks.

Välja töötatud alamsüsteem ei vaja kohandamist ja olulisi sularahakulusid ning sellel on lühike arendus- ja tasuvusaeg.

.2 Projekti arendamise kulude katmise arvutamine

1. Eraldi alajaotuse jooksvate kulude arvestus.

Büroo jooksvate kulude arvestus toimub vastavalt valemile 4.1.

kus on palgakulu,

Ruumide üürikulu

elektrikulud,

Trükikulud.

25000 + 10000 * 2 = 45000 - eraldi divisjoni infoturbeinseneri palk ja töötajad (2) - tarkvarainsenerid.

=*0,34 = 15300 hõõruda.

130 + 170 \u003d 300 rubla.

8000 + 45000 + 300 + 15300 = 68600 hõõruda.

Seadmed jaotatakse põhiharu poolt, amortisatsiooni ei arvestata.

Projekti toimimisest saadav tulu kuus.

Projekti toimimisest saadav tulu võrdub teabe kaotamise kuludega. Projekti toimimisest saadava tulu arvutamiseks kuus kasutame valemit 4.2.

kus on projekti tegevusest saadav tulu kuus,

150 000 hõõruda. - tulu kaitstud teabe kasutamisest,

Kontori ülalpidamiskulud (kuus),

150000 + 68600 = 218600 rubla

3. Projekti loomise maksumus.

Projekti loomise kulud arvutatakse valemiga (4.3):

kus on projekti loomise maksumus,

Masina aja maksumus

sissemaksed sotsiaalfondidesse,

üldkulud.

Palgakulude arvestus.

Arvutame arendaja töötasu maksumuse valemiga (4.4):

, (4.4)

kus = 1, arendusega seotud arendajate kategooriate arv, = 1 inimene, i-nda kategooria arendajate arv,

25 000 rubla kuus, palk kuus,

3 kuud, arendusaeg,

Sotsiaalfondide sissemaksete arvutamine.

Sotsiaalfondide sissemaksete arvutamine, võttes arvesse eelmist valemit, arvutatakse valemi (4.5) abil:

75000 * 0,34 \u003d 25500 rubla.

3. Masina aja maksumuse arvutamine.

Masina tööaja maksumus tuleb arvutada vastavalt valemile (4.5):

, (4.5)

kus \u003d 480 tundi, arendusajaga 3 kuud,

ühe masinatunni maksumus,

1920 tundi, kehtiv aastane ajafond,

amortisatsiooni mahaarvamised,

elektrikulud,

hooldustöötajate töötasu,

Üldkulud,

Sissemaksed sotsiaalfondidesse.

Amortisatsiooni mahaarvamised.

Põhivara kulum on kulude katmise rahaline väljendus põhivara maksumuse ülekandmisel tootmiskulusse ja arvutatakse valemiga (4.6):

, (4.6)

kus = 1, seadmete tüüpide arv,

1, i-nda seadmete (arvutite) arv,

25 000 rubla, ühe i-nda seadme (arvuti) maksumus,

5 aastat, ühe i-nda seadme (arvuti) kasutusiga,

Elektrikulud.

Elektrienergia maksumuse arvutamiseks kasutame valemit (4.7):

kus =1, arvutite arv,

0,5 kW, voolutarve,

4,5 rubla, ühe kWh maksumus,

160 tundi, masina tööaeg kuus,

12 kuud,

Hooldustöötajate töötasud.

Teeninduspersonali töötasu arvutatakse valemi (4.8) järgi:

, (4.8)

kus = 1, arvutit teenindavate töötajate kategooriate arv,

1 inimene, arvutit teenindavate i-kategooria töötajate arv,

25 000 rubla kuus, palk kuus,

12 kuud,

Üldkulud.

Arvutihoolduse üldkulud moodustavad 50% hoolduspersonali palgast

5, (4.9)

kus 150 000 rubla.

Sissemaksed sotsiaalfondidesse.

Ühtne sotsiaalmaks on 34% palgakuludest.

Arvutatud jaoks aastane fond aega

\u003d 0,34 * 25 000 rubla.

Arvestame süsteemi hooldava infoturbeinseneri töötasuga.

8500 * 12 = 102 000 hõõruda.

Masina aja maksumus.

559227,2/1920=292,35 hõõruda/h

4. Kulumaterjalide maksumuse arvutamine.

Tarbekaupade maksumuse arvutamiseks peate kasutama valemit (4.10):

, (4.10)

kus on materjalide tüüpide arv,

i-ndat tüüpi materjalide arv,

I-ndat tüüpi materjali maksumus, hõõruda.

1750 hõõruda.

Tabel 4.1 – Arenduses kasutatud tarbekaubad

materjali tüüp nr.

Toote nimi

I-ndat tüüpi materjali maksumus, hõõruda.

I-ndat tüüpi materjalide arv

Printeri kassett

Paberipaber A4

Kaustade ja kaustade komplekt

Kirjatarvete komplekt

1. Üldkulude arvestus.

Süsteemi arendamise üldkulud moodustavad 50% palgast ja arvutatakse valemiga (4.11):

, (4.11)

37 500 hõõruda.

Arenduskulud kokku.

Arenduskulud kokku arvutatakse valemi (4.12) abil:

kus on masina aja hind,

üldkulud,

tarbekaupade kulud,

palgakulud,

sissemaksed sotsiaalfondidesse,

37500 + 1750 + + + 75000 + 25500 = 280078 rubla

5. Arenduse tasuvusaja arvestus, arvestades intressimäära.

Andmed tasuvusaja arvutamiseks, võttes arvesse intressimäära 17%, on toodud tabelis 4.2.

Tabel 4.2 - Andmed tasuvusaja arvutamiseks, võttes arvesse intressimäära


280078/218600 * 31=39,7 ~ 40 päeva

Tasuvusaeg ligikaudu = 1 kuu 9 päeva

5. Tulu nüüdispuhasväärtus (NPV).

Ühekordseks investeeringuks sel juhul NPV arvutatakse valemi (4.13) abil:

, (4.13)

kus = C 0 - investeeringu summa, mis võrdub projekti arendamise kuludega,

dt- sissetulek,

i- intressimäär (inflatsioon),

n- ajaperiood,

Seega saame:

järeldused

Arvutuste põhjal on näha, et projekti kulud tasuvad end kiiresti ära. Tõepoolest, projekti tasuvusaeg on ligikaudu 1 kuu 9 päeva.

Sellised majanduslik mõju saavutatakse tänu projektiarenduse madalatele kuludele ja märkimisväärsete rahaliste kahjude ärahoidmisele, mis CZI Grif LLC divisjonil teabe kadumise korral tekkida võivad.

Seega võib järeldada, et infoturbe alamsüsteemi juurutamine CZI Grif LLC-s on majanduslikult otstarbekas.

NPV väärtus on positiivse väärtusega, mis näitab projekti majanduslikku efektiivsust.

5. Projekti eluohutus ja keskkonnasõbralikkus

.1 Arvutioperaatorit mõjutavate kahjulike ja ohtlike tootmistegurite analüüs

Ohtlik tootmistegur on selline tootmisprotsessi tegur, mille mõju töötajale põhjustab vigastusi või tervise järsu halvenemise.

Kahjulik tootmistegur võib muutuda ohtlikuks olenevalt inimese kokkupuute tasemest ja kestusest.

Pikaajaline kokkupuude kahjuliku tootmisteguriga põhjustab haigusi.

Ohtlik ja kahjulik tootmistegurid jaotatakse tegevuse laadi järgi järgmistesse rühmadesse:

füüsiline;

Keemiline;

bioloogiline;

Psühhofüsioloogiline.

Eraldi allüksuse ruumide valikul arvestati töö iseärasusi ja töötajate vajadust ohutute töötingimuste järele. Luues vastavad töötingimused, vähendab ettevõte hüvitise maksmise kulusid, millega kaasneks ohtlike ja kahjulike tootmistegurite esinemine, ning haiguslehtede maksmise kulusid.

Töö käigus mõjutavad arvutioperaatorit mitmed allpool loetletud ohtlikud ja kahjulikud tootmistegurid.

TO füüsikalised tegurid, mis võib mõjutada SE LLC "CZI" Grif töötajat, võib olla tingitud:

Suurenenud elektromagnetilise kiirguse tase;

Suurenenud staatilise elektri tase;

Suurenenud müratase;

Kõrge või madal valgustase.

Samuti on olulised sellised psühhofüsioloogilised tegurid nagu:

Silmade koormus;

Tähelepanu pinge;

intelligentsed koormused;

Emotsionaalsed koormused;

Pikad staatilised koormused;

Töökoha ebaratsionaalne korraldus.

Projektis käsitletud OP LLC "CZI" Grif ruumid võib omistada arvutikeskuste ruumidele. Seega leiate enamiku normidest, mida selles ruumis töötades tuleb järgida, SanPiN 2.2.2 / 2.4.1340-03.

Ruumi mõõdud on: pikkus 4 m, laius 5 m, kõrgus 3 m. Üldpind on 20 ruutmeetrit, maht - 60 m 3. Ruumides töötab 2 töötajat, st.е. igaühel on 30 m 3, mis vastab sanitaarstandarditele - vähemalt 15 m 3 - SanPiN 2.2.2 / 2.4.1340-03. (Hügieeninõuded personaalelektroonikatele ja töökorraldusele).

Ruumide ratsionaalne värvilahendus on suunatud sanitaar- ja hügieeniliste töötingimuste parandamisele, selle tootlikkuse ja ohutuse suurendamisele.

Müra vähendamine kiirgusallikas on tagatud elastsete tihendite kasutamisega masina aluse, seadme ja tugipinna vahel. Tihenditena saab kasutada erineva konstruktsiooniga kummi, vilti, korki, amortisaatoreid. Lauaarvutite müra tekitavate seadmete alla saab asetada sünteetilistest materjalidest pehmed matid. Tihendite kinnitamine korraldatakse nende liimimise teel tugiosadele. Ruumi ratsionaalne paigutus ja seadmete paigutus ruumis on oluline tegur olemasolevate seadmetega müra vähendamisel.

Seega, et vähendada töökohtadel sisemistest allikatest tekitatavat müra ja ka väljastpoolt tungivat müra, on vaja:

Vähendada müraallikate müra (helikindlate korpuste ja ekraanide kasutamine);

Vähendada peegeldunud helilainete kogumõju mõju (konstruktsioonide heli neelavate pindade abil);

Rakendage ruumis seadmete ratsionaalset paigutust;

Müraallikate isoleerimiseks kasutada arhitektuurseid, planeeringulisi ja tehnoloogilisi lahendusi.

Nõuded arvutiga töötamiseks mõeldud ruumidele on kirjeldatud sanitaar- ja epidemioloogilistes eeskirjades ja eeskirjades SanPiN 2.2.2 / 2.4.1340-03. (Hügieeninõuded personaalelektroonikatele ja töökorraldusele).

Arvuti kasutamine loomuliku valgustuseta ruumides on lubatud ainult siis, kui on olemas arvutused, mis õigustavad loomuliku valgustuse standardite järgimist ja nende tegevuse ohutust töötajate tervisele. Lisaks esitatakse ruumi kunstliku valgustuse arvutamine spetsiaalselt sellele pühendatud peatükis.

Aknaavad peavad olema varustatud reguleeritavate ruloodega.

Nende ruumide sisekujunduses, kus arvuti asub, tuleks kasutada hajus-peegeldavaid materjale, mille lae peegelduskoefitsient on 0,7–0,8; seinte jaoks - 0,5-0,6; põranda jaoks - 0,3-0,5.

Kirjeldatud ruum on varustatud kaitsemaandusega (nullimine) vastavalt tehnilised nõuded operatsiooni jaoks.

Arvutiga töökohtade paigutamisel on videomonitoriga lauaarvutite vaheline kaugus (ühe videomonitori tagumise pinna ja teise videomonitori ekraani suunas) vähemalt 2,0 m ning videomonitori külgpindade vaheline kaugus. on vähemalt 1,2, mis vastab SanPiN nõuetele.

Videomonitori ekraanid asuvad kasutaja silmadest 600-700 mm kaugusel, kuid mitte lähemal kui 500 mm, arvestades tähtnumbriliste märkide ja sümbolite suurust.

Töötooli (tooli) disain peaks tagama ratsionaalse tööasendi säilimise arvutiga töötades, võimaldama kehaasendi muutmist, et vähendada kaela-õla piirkonna ja selja lihaste staatilist pinget, et vältida väsimuse areng.

Seetõttu on töötool (tugitool) varustatud tõste- ja pööramismehhanismiga ning on reguleeritav vastavalt:

istme ja seljatoe nurgad;

Seljatoe kaugus istme esiservast.

Istme, seljatoe ja muude tooli (tooli) elementide pind on poolpehme, libisemiskindla ja kergelt elektriseerunud ning hingava kattega, mis tagab lihtsa puhastamise mustusest.

Üldised ergonoomilised nõuded töökohtadele istumisasendis töö tegemisel on kehtestatud standardiga GOST 12.2.032-78. Selle kohaselt üksuse ruumides:

Kasutatakse töölaudu tööpinna kõrgusega 725 mm (kergeks tööks);

Kasutatakse tõste- ja pööramisseadmega tugitoole;

Toolide disain võimaldab reguleerida istme tugipinna kõrgust 400-500 mm piires ning kaldenurki ette kuni 15 kraadi ja tagasi kuni 5 kraadi.

Iga tool on varustatud käetugedega, mis minimeerib ebasoodsat mõju käte randmeliigestele.

Arvutitega varustatud töökohtade valgustuse nõuete tagamine on väga oluline tööpunkt, kuna arvutioperaatorid võivad kokku puutuda paljude valgustusega seotud kahjulike teguritega - selle kategooria töö puhul on nägemise koormus üsna tõsine.

Arvuti tööks mõeldud ruumide kunstlik valgustus peaks olema tagatud üldise ühtlase valgustuse süsteemiga.

Tabeli pinna valgustus töödokumendi paigutamise piirkonnas peaks olema 300–500 luksi. Valgustus ei tohiks tekitada ekraani pinnale pimestamist. Ekraani pinna valgustus ei tohiks ületada 300 luksi.

Valgusallikaks ruumis on luminofoorlambid, mis asuvad lae kõrgusel 3 m Lampide vahekaugus on 1,5 m Vaadeldavas ruumis vastab valgustuse kvaliteet tabelis 5.1 toodud normandmetele.

Tabel 5.1 - Arvutiga ruumide valgustuse optimaalsed parameetrid


Hindame tegeliku valgustuse vastavust normatiivsele.

Teostatud töö tunnus vastab IV kategooriale B alamkategooriale (kontrast - suur, taust - hele). Kombineeritud valgustuse minimaalne valgustus on 400 luksi, koguvalgustus 200 luksi.

Üldvalgustusseadmete gaaslahenduslampidega kombineeritud valgustuse nõutav valgustus on 200 luksi, kohalikust valgustusest - 150 luksi;

Ruumivalikud:

Pikkus l = 5 m

Laius d = 4 m

Kõrgus h = 3m

Tööpinna kõrguseks on 0,8 m, kinnitusdetailide paigaldamine toimub lakke, seetõttu on kinnituste riputuse kõrgus:

Valgusti tüüp - LPO 46 LD lampidega. Arvestades, et need lambid on piki ühte telgedest väikesed, võrreldes mõõtmetega piki teisi telge (pikkus - 1245 mm, laius - 124 mm), on need lineaarsed valguselemendid. Lampide vaheline kaugus reas on 0,05 m ja lampide ridu käsitleme valgusjoontena. Arvutame vajaliku lambi võimsuse valgustuse arvutamise punktmeetodi abil.

Tüübil LPO 46 on koosinuslik valgustugevuse kõver ja vastav valgusribade vahelise kauguse ja vedrustuse kõrguse suhe:

Arvutage kinnituste ridade vaheline kaugus.

m

Kaugus seinast esimese rea vahel:

0,3...0,4 m

Vastavalt sellele on ridade arv 2. Anname kinnituste asukoha plaani (joonis 5.1).

Joonis 5.1 – Armatuuride paigutus põrandaplaanil

Joonis 5.2 – arvutusskeem (ruumi ristlõige)

Arvutatud punkt A valiti kõige vähem valgustatud kohas (joonis 5.2). Juhul, kui arvutatud punkt langeb kokku valguselemendi otsa projektsiooniga arvutatud tasapinnale, võite kasutada lineaarseid isolukse, seega jagame lampide read "poolridadeks", nii et nende otste projektsioonid langevad kokku punktiga A.

Lisaks kunstlikule valgustussüsteemile oluline roll operaatori töötingimuste loomisel teostatakse arvuti visuaalsed ergonoomilised parameetrid. Nende parameetrite piirväärtused on toodud tabelis 5.3.

Tabel 5.3 – Arvuti visuaalsed ergonoomilised parameetrid


Seega on näha, et lähenemine töötajate ergonoomiliste töötingimuste tagamisele koosneb paljude tegurite õigest kombinatsioonist ja on kompleksne.

5.2 Võimalikud häda- või hädaolukorrad (rikked, tõrked töös)

Eraldi allüksuse elektriohutuse tagamine

Üks olulisemaid häda- ja hädaolukordade liike on olukorrad, mis võivad tekkida ebapiisava elektriohutuse taseme tõttu.

Jaoskonna elektriohutust jälgivad jaoskonna töötajad ja ruumide renditava hoone korrashoidev elektrimeister. Teostatakse süstemaatiline elektrijuhtmestiku, kaitsekilpide, juhtmete seisukorra kontroll, mille abil ühendatakse elektrivõrku arvutid, valgustusseadmed ja muud elektriseadmed.

Kõnealuses ruumis on töös kasutatud arvutid, printerid, skannerid, katkematu toiteallikad, mis võivad põhjustada inimestele elektrilöögi. Kõik seadmed on varustatud nüüdisaegsete turvameetmetega.

Ruumi õhk on piisavalt niisutatud, et vähendada elektrostaatilise laengu ohtu.

Eraldi allüksuse tulekaitse tagamine

Teine asjakohane avarii- ja hädaolukordade liik on olukorrad, mis võivad tekkida eraldiseisva allüksuse ebapiisava tulekaitsetaseme tõttu.

Tulekaitse on organisatsiooniliste ja tehniliste meetmete kogum, mille eesmärk on tagada inimeste ohutus, ennetada tulekahju, piirata selle levikut ja luua tingimused edukaks tulekahju kustutamiseks.

Tuleohutus - objekti seisund, milles on välistatud tulekahju tekkimise võimalus ning selle tekkimisel on välditud ohtlike tuletegurite mõju inimestele ning tagatud materiaalsete varade kaitse.

Grif Information Security Center OÜ eraldi allüksuse ruumide tuleohutust tagavad tuletõrjesüsteem ja tuletõrjesüsteem. Kõikides bürooruumides on olemas "Inimeste evakueerimise plaan tulekahju korral", mis reguleerib personali tegevust tulekahju korral ja näitab ära tuletõrjevahendite asukoha.

Arvutid, seadmed Hooldus, toiteplokk, kliimaseadmed, kus erinevate rikkumiste tagajärjel tekivad ülekuumenenud elemendid, elektrisädemed ja kaared, mis võivad põhjustada põlevate materjalide süttimist.

Tulekahju algfaasis kustutamiseks kasutatakse tulekustuteid.

Gaaskustuteid kasutatakse vedeliku ja tahked ained, samuti pinge all olevad elektripaigaldised.

Ruumides kasutatakse peamiselt süsihappegaaskustuteid, mille eeliseks on kõrge tulekustutusefektiivsus, elektroonikaseadmete ohutus, dielektrilised omadused süsinikdioksiid, mis võimaldab neid tulekustuteid kasutada ka juhul, kui elektripaigaldist ei ole võimalik koheselt pingest välja lülitada.

Eraldi allüksuse ruumid on varustatud tuleohutusanduritega, mis lähevad hoone valvejuhtimispulti. Töötaja, kes vastutab tuleohutus hoone. Hoone koridorid on varustatud valjuhäälditega, et tulekahju korral inimesi evakueerida.

Vajadusel asuvad käsitulekustutid.

Grif Information Security Center OÜ eraldi allüksuse tuleohutust tagavad tuletõkestussüsteem ja tuletõrjesüsteem.

Bürooruumides on välja pandud “Inimeste evakueerimise plaanid tulekahju korral”, mis reguleerivad personali tegevust tulekahju korral ja näitavad tulekustutusvahendite asukohta.

5.3 Projekteeritava objekti mõju keskkond valmistamise ajal ja kasutamise ajal (õhk, vesi, pinnasesaaste, tahked jäätmed, energiasaaste)

Projekteeritav objekt on CZI Grif LLC eraldi allüksuse muudetud turvasüsteem. Suures osas on projekt taandatud organisatsiooniliste meetmete väljatöötamisele ja kasutuselevõtule, mis võimaldaksid kontrollida juurdepääsu ruumidele ja kaitstavatele objektidele ning jälgida süsteemis toimuvaid olulisi sündmusi.

Rajatise projekteerimisel kasutati keskkonnasõbralikke materjale ja arendusvahendeid.

Ruumiventilatsioonisüsteemidel on filtrid, mis takistavad kahjulike ainete sattumist keskkonda nii töö ajal kui ka hädaolukorras.

Projekteeritud rajatis töötamise ajal ei põhjusta kahju õhu-, vee- ja pinnasereostuse näol. Kõik tahked jäätmed kõrvaldada vastavalt kehtestatud jäätmekäitluseeskirjadele. Luminofoorlampide utiliseerimiseks kasutatakse spetsiaalseid mahuteid, mis täitumisel asendatakse tühjade vastu. Täidetud mahutite sisu transporditakse spetsiaalsetesse kogumispunktidesse.

Projekteeritava objekti kasutusmastaap on väike. Uusimate kaasaegsete materjalide ja tehnoloogiate kasutamine koos rajatise väiksusega toob kaasa energiasaaste taseme, mis ei ületa kaugeltki normi.

järeldused

Vastavalt tunnustatud standarditele LLC NPO infotehnoloogia osakonnas " Tehnilised süsteemid» tagatakse vajalik mikrokliima ja minimaalne müratase, luuakse mugavad ja ergonoomiliselt korrektsed töökohad, on täidetud tehnilise esteetika ja arvutitele esitatavad nõuded.

Osakonna töötajate jaoks tööprotsessis on pikaajalise visuaalse töö käigus üks olulisemaid tootlikkust mõjutavaid tegureid töökoha piisav valgustus. See saavutatakse õige valik ja asukoht valgustusseadmed. Erimeetmed tagavad töötajate elektriohutuse ja tuleohutuse.

Järeldus

Uuringu käigus viidi läbi ettevõtte OÜ “Infokaitsekeskus “Grif”” diagnostiline analüüs, mille tulemusena ehitati üles ettevõtte funktsionaalne mudel. Selgitatakse välja peamised ettevõtte ees seisvad eesmärgid ja viisid nende saavutamiseks. Selgitatakse välja peamised probleemsituatsioonid ja määratakse nende lahendamise meetodid. Lõputöös valitakse lahendamiseks probleemne olukord.

Uuriti avaliku võtme infrastruktuuri infoprotsesside spetsiifikat, mille üheks komponendiks vastavalt oma funktsionaalsele eesmärgile on omaette alajaotus. Selgitatakse välja peamised protsessid, mis toimuvad eraldiseisva allüksuse ja kõrgema taseme süsteemi vahel, mis võivad ohtudele sattuda. Üksikasjalikult kirjeldatakse ühte peamistest konfidentsiaalse teabe genereerimist mõjutavatest protsessidest, kliendi teenindamise protsessi registreerimiskeskuse operaatori poolt. Esitatakse krüpteeritud sõnumite vahetamise alamsüsteemi mudel. Teabeprotsesside etapiviisiline analüüs viidi läbi eraldi allüksuses. Analüüsi põhjal koostati registreerimiskeskuse infoturbe ohtude mudel.

Ehitatud on registreerimiskeskuse infoprotsesside üldistatud mudel. Ehitati välja eraldi allüksuse esialgse turvasüsteemi mudel. Selguvad olemasoleva turvasüsteemi puudused. Välja on töötatud infoturbesüsteemi üldistatud mudel.

Teabevahetuse iga etapi jaoks on teabe kaitsmiseks välja töötatud mitmeid meetmeid. Algse turvasüsteemi nõrkused ja haavatavused on kõrvaldatud, suurendades seeläbi infovahetuse efektiivsust ja vähendades konfidentsiaalse teabe või isikuandmete varguse ohtu.

Põhilised püstitatud ülesanded said lahendatud ja projekti eesmärk saavutatud - Grif Infoturbekeskus LLC eraldi divisjoni jaoks töötati välja turvalisuse alamsüsteem.

Kasutatud allikate loetelu

1. GOST R 34.10-2001. Infotehnoloogia. Teabe krüptograafiline kaitse. Elektroonilise digitaalallkirja loomise ja kontrollimise protsessid - GOST R 34.10-94 asemel kasutusele võetud. 2002-07-01. M.: Standardite kirjastus, 2001. - 12 lk.

2. Poljanskaja, O. Yu., Gorbatov, V. S. avaliku võtmega infrastruktuurid. / O. Yu. Poljanskaja, V. S. Gorbatov - Teadmiste labor, 2007 - 73 lk.

Berdnikova, T. B. Ettevõtte finantsmajandusliku tegevuse analüüs ja diagnostika. / T. B. Berdnikova - Infra-M, 2007 - 101 lk.

Konokov, D.G., Rožkov, K.L. Organisatsiooniline struktuur ettevõtetele. / DG. Konokov, K.L. Rožkov - Instituut strateegiline analüüs ja ettevõtluse arendamine, 2006 - 38 lk.

Goncharuk, V.A. Algoritmid ärimuutusteks. / V.A. Goncharuk - Moskva, 2008 - 11 lk.

Galatenko, V. A. Infoturbe standardid. / V. A. Galatenko - Infotehnoloogia Ülikool, 2009 - 55 lk.

Yarochkin, V. I. Infoturve: õpik üliõpilastele / V. I. Yarochkin. - M.: Akadeemiline projekt, 2003. - 640 lk.

Gorbatov V.S., Poljanskaja O.Ju. Usaldusväärsed keskused kui lüli ettevõtte teaberessursside turvasüsteemis / V.S. Gorbatov, O. Yu. Poljanskaja - Jet Info uudiskiri, nr 11 (78), 1999. - 20 lk.

Belov, E. B., Los, P. V., Meshcheryakov, R. V., Šelupanov, A. A. Infoturbe alused: õpik. käsiraamat ülikoolidele / E. B. Belov, V. P. Los, R. V. Meshcheryakov, A. A. Shelupanov. - M. : Kuum liin - Telecom, 2006. - 544 lk.

Föderaalseadus "Elektroonilise digitaalallkirja kohta" 8. aprillil 2011 nr 63 - FZ: vastu võetud riigi poolt. Duuma 06. apr. 2011: kinnitatud Föderatsiooninõukogu poolt 8. aprillil. 2011 / Kontoritöö. - 2011 - nr 4. - S. 91-98.

Polyanskaya, O. Yu. PKI tehnoloogia turvalise ärikeskkonna loomise alusena. XIII ülevenemaalise teaduskonverentsi "Infoturbe probleemid kõrgharidussüsteemis" teadustööde kogumik / O.Yu. Poljanskaja. - M.: MEPhI, 2006 - S. 96-97.

Zavidov, B. D. Elektrooniline digitaalallkiri. Juriidiline tähendus. Õigusaktide ja seaduseelnõude analüüs / B. D. Zavidov. - M.: Eksam, 2001 - 32 lk.

Danjani, N., Clark D. Võrguturbe vahendid / N. Danjani, D. Clark. - M. : KUDITs-Press, 2007. - 368 lk.

Forouzan, B. A. Krüptograafia ja võrkude turvalisus / B. A. Forouzan. - M.: Binom. Teadmiste labor, 2010 - 784 lk.

Ilyinykh, E. V., Kozlova, M. N. Kommentaar föderaalseadusele "Elektrooniline digitaalallkiri" / E. V. Ilyinykh, M. N. Kozlova. - M.: Yustitsinform, 2005 - 80 lk.

Moldovyan, N.A. Teoreetilised miinimum- ja digitaalallkirja algoritmid / N. A. Moldovyan. - Peterburi: BHV-Peterburg, 2010 - 304 lk.

Grishina, N.V. Tervikliku infoturbesüsteemi korraldamine / NV Grishina. - M. : Helios, 2007 - 256 lk.

Nekrakha, A. V., Shevtsova G. A. Konfidentsiaalse kontoritöö korraldamine ja teabekaitse / A. V. Nekrakha, G. A. Shevtsova. - Peterburi: Akadeemiline projekt, 2007 - 224 lk.

Ischeynov, V. Ya., Metsatunyan, M. V. Konfidentsiaalse teabe kaitse / V. Ya. Ishcheynov, M. V. Metsatunjan. - M. : Foorum, 2009 - 256 lk.

Malyuk, A. A. Infoturve. Infoturbe kontseptuaalsed ja metodoloogilised alused. Õpetus/ A. A. Maljuk. -M.: Vihjeliin- Telekom, 2004 - 280 lk.

Melnikov, V.P., Kleimenov, S.A., Petrakov, A.M. Infoturve ja teabekaitse / V.P. Melnikov, S.A. Kleimenov, A.M. Petrakov. - M.: Akadeemia, 2009 - 336 lk.

Semkin, S. N., Semkin, A. N. Infokaitse õigusabi alused / S. N. Semkin, A. N. Semkin. - M. : Hot Line - Telecom, 2008 - 240 lk.

Arutjunov, V. V. Infoturve / V. V. Arutjunov. - M. : Liberea-Bibinform, 2008 - 56 lk.

Chipiga, A. F. Infoturve automatiseeritud süsteemid/ A. F. Chipiga. - M. : Helios ARV, 2010 - 336 lk.

Kort, S. S. Teoreetiline alus infokaitse / S. S. Kort. - M. : Helios ARV, 2004 - 240 lk.

Snytnikov, A. A. Infoturbe valdkonna litsentsimine ja sertifitseerimine / A. A. Snytnikov. - M. : Helios ARV, 2003 - 192 lk.

Vasilenko, O. N. Arvuteoreetilised algoritmid krüptograafias / O. N. Vasilenko - MTsNMO, 2003 - 15 lk.

Zemor, J. Krüptograafiakursus / J. Zemor - Arvutiuuringute Instituut, 2006 - 27 lk.

Babash, A. V. Krüptograafia ajalugu. I osa / A. V. Babash - Helios ARV, 2002 - 42 lk.

Tuleohutusstandardid NPB 105-03. Plahvatus- ja tuleohu ruumide, hoonete ja välispaigaldiste kategooriate määratlus. - heaks kiidetud. Vene Föderatsiooni eriolukordade ministeeriumi 18. juuni 2003 korraldusega N 314 - M .: Standardite kirjastus, 2003. - 4 lk.

Lapin, V. L. Eluohutus. / V.L. Lapin - lõpetanud kool, 2009 - 147 lk.

Zotov, B.I., Kurdjumov V.I. Eluohutus tootmises. / B. I. Zotov, V. I. Kurdjumov - KolosS, 2009 - 92 lk.

Sissejuhatus

Praegu toimub meie riigis kiire informatiseerimine peaaegu kõigis avaliku tegevuse valdkondades. Kuigi paberdokumendid on viimaste suhteliselt väikese leviku tõttu endiselt ülekaalus elektrooniliste dokumentide ees, kahekordistub ettevõtete elektrooniliste dokumentide maht iga kolme aasta järel.

Arvutitehnoloogia ja elektrooniliste tehnoloogiate arenemisega teabe kaugtöötlemiseks ja edastamiseks, samuti vastavalt Venemaal läbi viidud föderaalprogrammidele viidi üle elektroonilisele dokumendihaldusele, mis võimaldas automatiseerida paljusid kontoritöö protsesse.

Sertifitseerimisasutus ehk sertifitseerimisasutus on elektroonilise digitaalallkirja võtme sertifikaate väljastav organisatsioon või organisatsiooni allüksus, see on globaalse kataloogiteenuse komponent, mis vastutab kasutajate krüptograafiliste võtmete haldamise eest. Sertifitseerimisasutused salvestavad avalikke võtmeid ja muud teavet kasutajate kohta digitaalsete sertifikaatide kujul.

Registreerimisasutus on üksus, kes vastutab sertifikaadi subjekti tuvastamise ja autentimise eest, kuid ei ole võimeline sertifikaati allkirjastama ja väljastama. Registreerimiskeskuse ja sertifitseerimiskeskuse vahel toimub pidev infovahetus.

Objektiivne vajadus on tagada teabe kaitse nii registreerimiskeskuse ja sertifitseerimiskeskuse vahelise teabevahetuse etapis kui ka registreerimiskeskuse sisemise dokumendivoo teabe töötlemise ja säilitamise protsessis.

Uuringu objektiks on OÜ „Teabekaitsekeskus „Grif“ eraldi allüksuse kaitse allsüsteem. Uuringu teemaks on üksuse infoturbesüsteemi kvaliteet.

Hetkel on CZI Grif LLC eraldiseisval allüksusel, mis on oma funktsionaalselt otstarbelt registreerimiskeskus, oma turvasüsteem, mis on ehitatud vastavalt infoturbe valdkonna põhidokumentide nõuete kohaselt välja töötatud turvajuhistele. . Praktiline kogemus on aga näidanud, et algsel eraldiseisval turvasüsteemil on mitmeid puudusi.

Selle projekti eesmärk on välja töötada infoturbe alamsüsteem, mis oleks algsest efektiivsem.

Lõpuprojekti peamisteks eesmärkideks on ettevõtte CZI Grif LLC diagnostiline analüüs, peamiste ohtude uurimine ja infoturbesüsteemi üldistatud mudeli väljatöötamine.

CZI GRIF LLC diagnostiline analüüs

CZI Grif LLC üldised omadused

Infoturbe keskus "Grif" on infotehnoloogia ja infoturbe valdkonna teenuste pakkumisele spetsialiseerunud organisatsioon. Ettevõte asutati 2008. aastal ja tegutseb edukalt turul.

Infoturbekeskus "Grif" pakub vastavalt 10. jaanuari 2002. aasta föderaalseadusele FZ-1 "Elektroonilise digitaalallkirja kohta" järgmisi teenuseid:

Toodab allkirjavõtme sertifikaate;

Loob infosüsteemis osalejate nõudmisel elektrooniliste digitaalallkirjade võtmed elektroonilise digitaalallkirja privaatvõtme saladuses hoidmise garantiiga;

Peatab ja uuendab allkirjavõtme sertifikaadid ning tühistab need;

Peab allkirjavõtme sertifikaatide registrit, tagab selle asjakohasuse ja infosüsteemides osalejate vaba juurdepääsu võimaluse sellele;

Kontrollib elektrooniliste digitaalallkirjade avalike võtmete unikaalsust allkirjavõtme sertifikaatide registris ja sertifitseerimiskeskuse arhiivis;

Väljastab allkirjavõtme sertifikaate paberdokumentide kujul ja (või) elektrooniliste dokumentide kujul koos teabega nende kehtivuse kohta;

Viib allkirjavõtmete sertifikaatide kasutajate nõudmisel läbi elektroonilise digitaalallkirja autentsuse kinnitamise elektrooniline dokument seoses tema poolt väljastatud allkirjavõtme sertifikaatidega.

Sertifitseerimiskeskuse volitatud isiku sertifikaat on kantud ühtsesse riiklikusse registrisse. EDS-sertifikaadid ja võtmed on toodetud Vene Föderatsiooni Föderaalse Julgeolekuteenistuse poolt sertifitseeritud CryptoPro CSP-ga ja vastavad Vene Föderatsiooni riiklikele standarditele. Kogu teabevahetus Sertifitseerimiskeskuse Registreerimiskeskusega toimub turvalise TLS-protokolli abil ühe- ja kahepoolse autentimisega.