OOO Grif Infoturbekeskuse eraldi alajaotise turvaalamsüsteem. Diagnostiline analüüs ji raisakotkas raisakotkas ji raisakotkas juursertifikaat

INN / KPP: 7610081412 / 761001001 Aktsiakapital: 10,02 tuhat hõõruda. Töötajate arv: 14 Asutajate arv: 1 Registreerimiskuupäev: 09.10.2008 Staatus: Näitlemine

On väikeste ja keskmise suurusega ettevõtete registris: alates 01.08.2016 väikeettevõttena

Spetsiaalsed maksurežiimid: lihtsustatud maksustamissüsteem (STS)

Kontaktinfo:


Ettevõtte andmed:

KÕRTS: 7610081412

Kontrollpunkt: 761001001

OKPO: 88733590

OGRN: 1087610003920

OKFS: 16 - eraomand

OKOGU: 4210014 - juriidiliste isikute või kodanike või juriidiliste isikute ja kodanike ühiselt asutatud organisatsioonid

OKOPF: 12300 - piiratud vastutusega ettevõtted

OKTMO: 78715000001

OKATO: - Rybinsk, Jaroslavli oblasti piirkondliku alluvusega linnad, Jaroslavli oblast

Läheduses asuvad ettevõtted: JSC "VOLZHANIN", PK "BAZIS", MUUP "Apteek N 23" GORODSKOGO RAJOON G RYBINSK LLC "TÖÖSTUS- JA KAUBANDUSÜHING" SEVERSNAB " -


Tegevused:

Peamine (poolt oKVED-kood toim. 2): 63.11 - andmetöötlus, majutamine ja sellega seotud tegevused

Lisategevused vastavalt OKVED 2-le:


Asutajad:

Registreerimine Vene Föderatsiooni pensionifondi:

Registreerimisnumber: 086009035983

Registreerimiskuupäev: 13.10.2008

Nimi rahapesu andmebüroo korpus: Riigiasutus - Vene Föderatsiooni pensionifondi kontor Rybinskis, Jaroslavli oblastis (piirkondadevaheline)

GRN sissekannete tegemiseks juriidiliste isikute ühendatud riiklikku registrisse: 2087610089543

23.10.2008

Registreerumine Vene Föderatsiooni sotsiaalkindlustusfondi:

Registreerimisnumber: 761006509576001

Registreerimiskuupäev: 15.10.2008

FSS-i keha nimi: Riigiasutus - Venemaa Föderatsiooni sotsiaalkindlustusfondi Jaroslavli piirkondlik haru

GRN sissekannete tegemiseks juriidiliste isikute ühendatud riiklikku registrisse: 2087610089840

Juriidiliste isikute ühendatud riiklikku registrisse kandmise kuupäev: 23.10.2008


Vastavalt rkn.gov.ru kuupäevale 01.24.2020 on TIN-i andmetel ettevõte isikuandmeid töötlevate ettevõtjate registris:

Registreerimisnumber:

Käitaja registrisse kandmise kuupäev: 17.09.2010

Operaatori registrisse kandmise põhjused (tellimuse number): 661

Operaatori asukoha aadress: 152914, Jaroslavli oblast, Rybinsky rajoon, Rybinsk, Zvezdnaja tn, 1, apt. 53

Isikuandmete töötlemise alguskuupäev: 21.09.2009

Venemaa Föderatsiooni subjektid, kelle territooriumil isikuandmeid töödeldakse: Jaroslavli piirkond

Isikuandmete töötlemise eesmärk: sertifitseerimiskeskuse teenuste osutamiseks - allkirjastatud võtme sertifikaatide tootmine, mis vastab tööõigusaktide nõuetele.

Artiklis 1 sätestatud meetmete kirjeldus Seaduse artiklid 18.1 ja 19: Korralduslikud meetmed: 1. Sisemise dokumentatsiooni (eeskirjad, korraldused, juhised jne) väljatöötamine, läbivaatamine, ajakohastamine, mis näeb ette isikuandmete töötlemise korra. 2. Isikuandmete töötlemiseks mõeldud tehniliste vahendite paigutamine piiratud juurdepääsuga spetsiaalselt selleks ettenähtud ruumidesse. H. Meetmete läbiviimine isikuandmete süsteemide vastavuse kontrollimiseks infoturbenõuetega. 4. Isikuandmete kandjate raamatupidamine. Tehnilised meetmed: 1. Tarkvara ja tehniliste vahendite pakkumine teabe kaitsmiseks volitamata juurdepääsu eest, nimelt: 1.1. kasutajate ja hoolduspersonali toimingute registreerimine, 1.2. kasutajate, teenindava personali terviklikkuse ja toimingute kontroll, 1.3 turvaliste sidekanalite ja tulemüüri kasutamine, 1.4 pahatahtlike programmide (viiruste) ja programmivahekaartide infosüsteemidesse sissetoomise vältimine, 2. Tehniliste vahendite üleliigsuse tagamine, massiivide ja meediumite dubleerimine. 3. Sertifitseeritud infoturbevahendite kasutamine.

Isikuandmete kategooriad: perekonnanimi, nimi, isanimi, sünniaasta, sünnikuu, sünniaeg, sünnikoht, aadress, elukutse, isikut tõendava dokumendi seeria ja number, teave nimetatud dokumendi väljaandmise kuupäeva ja väljaandva asutuse kohta, riikliku pensionikindlustuse tõendi number, andmed koha kohta töö ja ametikoht, TIN, sugu, võõrkeele oskus, haridus, amet, abielu seis, perekonna koosseis, teave sõjaväe registreerimise kohta.

Isikute kategooriad, kelle isikuandmeid töödeldakse: kuuluvad: üksikisikud (sertifitseerimiskeskuse kliendid, kes on esitanud avalduse allkirja võtmesertifikaatide tootmiseks), töötajad, kes on töösuhted juriidilise isikuga.

Isikuandmetega toimingute loend: isikuandmete kogumine, süstematiseerimine, kogumine, säilitamine, hävitamine spetsiaalse tarkvara abil, isikuandmete säilitamine paberil.

Isikuandmete töötlemine: segatud, edastamisega sisevõrgu kaudu juriidiline isik koos edastamine Interneti kaudu

Isikuandmete töötlemise õiguslik alus: juhindudes 27. juuli 2006. aasta föderaalseadusest nr 152-FZ "Isikuandmete kohta", 13. detsembri 2001. aasta föderaalseadusest nr 1-FZ "Elektrooniliste digitaalallkirjade kohta" (artikkel 9), föderaalseadusest nr 63- Föderaalne seadus "Elektrooniliste allkirjade kohta" (artikkel 14,15,17), Vene Föderatsiooni valitsuse 15. septembri 2008. aasta määrus nr 687 "Isikuandmete automatiseerimisvahendeid kasutamata töötlemise eripära käsitlevate määruste kinnitamise kohta", Vene Föderatsiooni töökoodeks (artikkel 1). 85-90), aine kirjalik nõusolek, atesteerimiskeskuse eeskirjad.

Piiriülese ülekande kättesaadavus: ei

Andmebaasi asukoha üksikasjad: Venemaa


Teave tulude ja kulude kohta vastavalt 19. oktoobril 2019 föderaalse maksuteenistuse andmetele vastavalt TIN 7610081412:

AastaSissetulekKuludSissetulek - kulud
2018 22 109 000 hõõruda. 21 717 000 hõõruda. 392 000 hõõruda.

Teave makstud maksude ja lõivude summade kohta vastavalt 19. oktoobril 2019 föderaalse maksuteenistuse andmetele vastavalt TIN 7610081412:

AastaNimiSumma
2018 Transpordimaks23 171 hõõruda.
2018 Maks, mida võetakse seoses lihtsustatud maksustamissüsteemi kohaldamisega189 529 hõõruda.
2018 Kohustuslikud kindlustusmaksed sotsiaalkindlustus ajutise puude korral ja seoses emadusega0 hõõruda.
2018 Vene Föderatsiooni pensionifondi kantud kohustusliku pensionikindlustuse kindlustus- ja muud sissemaksed634 137 hõõruda.
2018 Töötava elanikkonna kohustusliku tervisekindlustuse kindlustusmaksed, mis kantakse föderaalse kohustusliku meditsiinikindlustuse fondi eelarvesse0 hõõruda.

Finantsaruanded (raamatupidamisnäitajad):
KoodIndeksVäärtusÜhik.
H1.1110Immateriaalne põhivara0 tuh. hõõruda.
H1.1120Teadus- ja arendustegevuse tulemused0 tuh. hõõruda.
H1.1130Immateriaalne otsingu vara0 tuh. hõõruda.
Vorm 1.1140Materiaalne otsingu vara0 tuh. hõõruda.
H1.1150Põhivara0 tuh. hõõruda.
H1.1160Kasumlikud investeeringud materiaalsesse varasse0 tuh. hõõruda.
H1.1170Finantsinvesteeringud841 tuh. hõõruda.
H1.1180Edasilükkunud tulumaksuvara0 tuh. hõõruda.
H1.1190Muu põhivara0 tuh. hõõruda.
H1.1100I jagu - Põhivara kokku 841 tuh. hõõruda.
H1.1210Aktsiad1252 tuh. hõõruda.
H1.1220Omandatud väärisesemete käibemaks0 tuh. hõõruda.
H1.1230Võlad ostjate ees14811 tuh. hõõruda.
Vorm 1.1240Finantsinvesteeringud (välja arvatud raha ekvivalendid)0 tuh. hõõruda.
Vorm 1.1250Raha ja raha ekvivalendid5522 tuh. hõõruda.
H1.1260Muu käibevara0 tuh. hõõruda.
H1.1200II jao - käibevara kokku 21585 tuh. hõõruda.
H1.1600BALANCE (vara) 22426 tuh. hõõruda.
Vorm 1.1310Aktsiakapital (aktsiakapital, põhikapital, kaaslaste sissemaksed)0 tuh. hõõruda.
Vorm 1.1320Aktsionäridelt ostetud oma aktsiad0 tuh. hõõruda.
H1.1340Põhivara ümberhindamine0 tuh. hõõruda.
Vorm 1.1350Lisakapital (ilma ümberhindamiseta)0 tuh. hõõruda.
Vorm 1.1360Reservkapital0 tuh. hõõruda.
Vorm 1.1370Jaotamata kasum (katmata kahjum)0 tuh. hõõruda.
H1.1300III jagu - Kapital ja reservid - kokku 22370 tuh. hõõruda.
H1.1410Laenatud vahendid0 tuh. hõõruda.
H1.1420Edasilükkunud maksukohustused0 tuh. hõõruda.
H1.1430Hinnangulised kohustused0 tuh. hõõruda.
H1.1450Muud kohustused0 tuh. hõõruda.
H1.1400IV jagu kokku - pikaajalised kohustused 0 tuh. hõõruda.
H1.1510Laenatud vahendid0 tuh. hõõruda.
H1.1520Võlgnevused56 tuh. hõõruda.
H1.1530tulevaste perioodide tulud0 tuh. hõõruda.
H1.1540Hinnangulised kohustused0 tuh. hõõruda.
H1.1550Muud kohustused0 tuh. hõõruda.
H1.1500V jagu kokku - lühiajalised kohustused 56 tuh. hõõruda.
H1.1700Saldo (kohustused) 22426 tuh. hõõruda.
Vorm 2.2110Tulud21813 tuh. hõõruda.
Vorm 2.2120Müügi hind21403 tuh. hõõruda.
Vorm2,2100Brutokasum (kahjum) 410 tuh. hõõruda.
Vorm 2.210Ettevõtluskulud0 tuh. hõõruda.
Vorm 2.220Administratiivsed kulud0 tuh. hõõruda.
Vorm 2.2200Kasum (kahjum) müügist 410 tuh. hõõruda.
Vorm 2.2310Tulu teistes organisatsioonides osalemisest0 tuh. hõõruda.
Vorm 2.2320Saadaolevad intressid0 tuh. hõõruda.
Vorm 2.230Maksmisele kuuluv protsent0 tuh. hõõruda.
Vorm2.2340Teine sissetulek296 tuh. hõõruda.
Vorm2,2350muud kulud314 tuh. hõõruda.
Võõrsil 2,2300Kasum (kahjum) enne maksustamist 392 tuh. hõõruda.
Vorm 2.2410Jooksev tulumaks284 tuh. hõõruda.
Vorm2,2421sh. püsivad maksukohustused (varad)0 tuh. hõõruda.
Vorm 2.2430Edasilükkunud tulumaksukohustuse muutus0 tuh. hõõruda.
Vorm 2.2450Edasilükkunud tulumaksu varade muutus0 tuh. hõõruda.
Vorm 2.2460Muu0 tuh. hõõruda.
Vorm 2.2400Puhaskasum (kahjum) 108 tuh. hõõruda.
Vorm 2.2510Tagasivõtmata varade ümberhindamise tulemus, mis ei sisaldu netokasum(kahju) periood0 tuh. hõõruda.
Vorm 2.2520Perioodi puhaskasumi (-kahjumi) hulka mittekuuluvate muude tegevuste tulemus0 tuh. hõõruda.
Võõrsil 2,2500Perioodi koondtulemused 0 tuh. hõõruda.

Sissejuhatus

Praegu on meie riigis kiire informatiseerumisprotsess peaaegu kõigis valdkondades. sotsiaalsed tegevused... Ehkki paberi töövoog domineerib endiselt elektroonilise töövoo üle selle suhteliselt väikese levimuse tõttu, kahekordistub ettevõtte elektrooniliste dokumentide maht iga kolme aasta tagant.

Arvestades arvutitehnoloogiat ja elektroonilist tehnoloogiat teabe kaugtöötlemiseks ja edastamiseks, samuti vastavalt Venemaal läbi viidud föderaalsetele programmidele, on toimunud üleminek elektroonilisele dokumendihaldusele, mis on võimaldanud automatiseerida paljusid kontoritöö protsesse.

Sertifitseerimisasutus või sertifitseerimisasutus on organisatsiooni või organisatsiooni osakond, kes väljastab elektroonilise digitaalallkirja võtmesertifikaate; see on osa ülemaailmsest kataloogiteenusest, mis vastutab kasutajate krüptovõtmete haldamise eest. Avalikud võtmed ja muu teave kasutajate kohta salvestatakse sertifitseerimisasutuste poolt digitaalsertifikaatide kujul.

Registreerimisasutus on määratletud kui üksus, kes vastutab sertifikaadi teema identifitseerimise ja autentimise eest, kuid ei saa seda allkirjastada ja välja anda. Registreerimiskeskuse ja sertifitseerimiskeskuse vahel toimub pidev infovahetus.

Objektiivne vajadus on tagada teabe kaitse nii registreerimiskeskuse ja sertifitseerimiskeskuse vahelise teabevahetuse etapis kui ka teabe töötlemise ja säilitamise protsessis registreerimiskeskuse sisemine töövoog.

Uuringu objektiks on LLC Infoturbekeskuse Grif eraldi alajaotise turvaalamsüsteem. Uuringu teemaks on üksuse infokaitsesüsteemi kvaliteet.

Praegu on OÜ "TsZI" Grif "eraldi allüksus, mis oma funktsionaalse otstarbe järgi on registreerimiskeskus. oma süsteem turvalisus, mis on ehitatud vastavalt turvajuhistele ja mis on välja töötatud vastavalt infoturbe valdkonna põhidokumentide nõuetele. Sellest hoolimata on praktiline kogemus näidanud, et eraldi üksuse algsel turvasüsteemil on mitmeid puudusi.

Selle projekti eesmärk on välja töötada infoturbe alamsüsteem, mis oleks algsest tõhusam.

Diplomiprojekti peamisteks eesmärkideks on ettevõtte LLC "TsZI" Grif "diagnostiline analüüs, peamiste ohtude uurimine ja infoturbesüsteemi üldise mudeli väljatöötamine.

1.
Diagnostiline analüüs
OÜ "TsZI" GRIF "

1.1 OÜ "TsZI" Grif "üldised omadused

Infoturbekeskus "Grif" on organisatsioon, mis on spetsialiseerunud infotehnoloogia ja infoturbega seotud teenuste osutamisele. Ettevõte asutati 2008. aastal ja tegutseb edukalt turul.

Teabekaitsekeskus "Grif" vastavalt 10.01.2002 föderaalseadusele FZ-1 "Elektroonilise digitaalallkirja kohta" osutab järgmisi teenuseid:

Genereerib allkirja võtme sertifikaate;

Osalejate nõudmisel loob elektrooniliste digitaalallkirjade võtmed infosüsteem tagades elektroonilise digitaalallkirja privaatvõtme saladuses hoidmise;

Peatab ja uuendab allkirjavõtme sertifikaate, samuti tühistab need;

Peab allkirjavõtmesertifikaatide registrit, tagab selle asjakohasuse ja infosüsteemis osalejatele tasuta juurdepääsu sellele;

Kontrollib elektrooniliste digitaalallkirjade avalike võtmete ainulaadsust allkirjavõtme sertifikaatide registris ja sertifitseerimisasutuse arhiivis;

Väljastab allkirjavõtmete sertifikaate paberkandjal dokumentidena ja (või) elektrooniliste dokumentidena koos teabega nende kehtivuse kohta;

Allkirja võtme sertifikaatide kasutajate nõudmisel kinnitab see elektroonilises dokumendis sisalduva elektroonilise digitaalse allkirja õigsust neile väljastatud allkirja võtme sertifikaatide suhtes.

Sertifitseerimiskeskuse volitatud isiku tunnistus on kantud ühendatud riiklikku registrisse. Tunnistused ja eDS-klahvid on valmistatud RF FSB poolt sertifitseeritud krüptokaitsevahendit "CryptoPro CSP" kasutades ja vastavad riiklikud standardid Venemaa Föderatsioon. Kogu teabevahetus sertifitseerimisasutuse registreerimiskeskusega toimub turvalise TLS-protokolli abil koos ühe- ja kahepoolse autentimisega.

1.2 OÜ "TsZI" Grif "funktsionaalse struktuuri analüüs

Ettevõtte funktsionaalse struktuuri analüüs hõlmab kogu ettevõtte süsteemi toimimise protsessi analüüsi, mis on selle elementide koostoime, tagades kavandatud eesmärkide täitmise väliste tegurite mõjul olemasolevate ressursside põhjal.

Funktsionaalne struktuur tähendab osakondade spetsialiseerumist juhtimisfunktsioonidele kõigil süsteemihierarhia tasanditel. Selline organisatsioon parandab oluliselt juhtimiskvaliteeti tänu juhtide spetsialiseerumisele kitsamatele tegevusvaldkondadele.

Ettevõtte üldine tegevus on ettevõtte tegevuste kogum erinevates funktsionaalsetes valdkondades, mis kajastub protsessides.

.2.1 OÜ "TsZI" Grif "funktsionaalse skeemi koostamine

Ettevõtte funktsionaalne struktuuriskeem on süsteemi lagunemise tulemus vastavalt funktsionaalsele põhimõttele.

Vaatleme ettevõtte juhtimissüsteemi peamisi alamsüsteeme. Need sisaldavad:

Tootmissüsteem;

Tugisüsteem;

Organisatsiooni- ja juhtimissüsteem.

Tootmise allsüsteem sisaldab funktsionaalset ala elanikkonnale teenuste osutamiseks.

Organisatsiooni ja juhtimise alamsüsteem on LLC "TsZI" Grif "funktsionaalse süsteemi teine \u200b\u200blüli ja hõlmab järgmisi valdkondi:

Tootmise korraldamine;

Turvalisuse korraldamine;

Tootmise juhtimine;

Tagatise haldamine.

LLC "TsZI" Grif "toetav alamsüsteem sisaldab:

Rahaline tagatis;

Infotugi;

Juriidiline tugi;

Personalitöö;

Transpordi, tooraine ja tarvikute pakkumine.

Seega võime lagundamisel arvestada iga alamsüsteemi funktsioone.

Sel viisil esitatud funktsionaalne struktuur annab visuaalse kujutise iga alamsüsteemi hierarhilisest struktuurist, võtmata arvesse elementide jaotust igas esitatud piirkonnas toimuvate protsesside järgi.

Iga piirkonna jagunemist sisemisteks protsessideks tuleb kaaluda eraldi lagundamise raames, mis esitatakse allpool. Ettevõtte toimimise analüüsi põhjal ehitatud funktsionaalne plokkskeem on toodud joonisel 1.1.

Joonis 1.1 - OÜ "TsZI" Grif "funktsionaalne struktuur

1.2.2 Detailjuhtimise funktsionaalsed alad

Ettevõtte juhtimise kõik funktsionaalsed valdkonnad hõlmavad mitmeid sellega seotud sisemisi protsesse.

LLC "TsZI" Grif "juhtimise funktsionaalsete valdkondade üksikasjalik kirjeldamine aitab paljastada nende sisemist struktuuri.

Analüüsist tuleneva funktsionaalsete piirkondade ja protsesside vahelise seose demonstreerimiseks esitame teabe tabelis 1.1.

Tabel 1.1 - funktsionaalsete alade ja ettevõtte protsesside vaheliste seoste tabel

Funktsionaalne ala

Funktsionaalse piirkonna sisemised protsessid

1. Elanikkonnale teenuste osutamine

1.1. Kliendi otsing. 1.2 Teenuste osutamine ja nende tugi.

3. Teabe tugi

3.1 Juhtkonnale operatiivteabe pakkumine vastuvõtmiseks juhtimisotsused... 3.2 Inforessursside tõhusa kasutamise korraldamine. 3.3 Juhtimistsükli lühenemise tagamine.

4. Õiguslik tugi

4.1. Juriidilise teabe pakkumine organisatsiooni juhtkonnale ja töötajatele 4.2. Organisatsiooni töö toetamine vastavalt Vene Föderatsiooni õigusaktidele.

5. Töötajad

5.1 Töötajad 5.2 Raami liikumise arvestamine. 5.3 Personali arvu planeerimine. 5.4 Koostamine personali tabel... 5.5 Tellimuste koostamine. 5.6. Puhkuse planeerimine.

6. Transpordi, tooraine ja tarvikute pakkumine

6.1 Materjalide ja seadmete liikumise arvestus. 6.2 Materjalide kvaliteedi kontroll ja ladustamine. 6.3 Ostutegevus. 6.4 Materjalidele, ressurssidele ja komponentidele esitatavate nõuete kindlaksmääramine.

7. Operatiivne juhtimine

7.3.Juhtimisotsuste langetamine. 7.6 Hangete juhtimine. 7.8 Laohaldus 7.7 Dokumendihaldus 7.9 Müügijuhtimine. 7.1 Strateegiliste kavade väljatöötamine. 7.2 Suhtlus väliskeskkonnaga. 7.5 Tootmistööde juhtimine. 7.4. Tellimuste ja juhiste vormistamine.

8. Tootmise juhtimine

8.1 Seadmete haldamine 8.2 Pakutavate teenuste kvaliteedi juhtimine. 8.3 Kokkuvõtete ja töögraafikute koostamine.

9 planeerimise juhtimine

9.1 Ettevõtte tööviisi kindlaksmääramine. 9.2. Tootmisvõimsuse kavandamine. 9.3 Paigutuse planeerimine tööjõud... 9.4 Finantsplaneerimine. 9.5. Majandustegevuse reservide analüüs. 9.6 Ettevõtte fondide haldamine. 9.7 Kapitaliinvesteeringute haldamine.

1.3 OÜ "TsZI" Grif "organisatsioonilise ja juhtimisstruktuuri analüüs

Ettevõtte organisatsiooniline ja juhtimisstruktuur on moodustatud nii, et see pakub:

Kiire reageerimine turuolukorra muutustele;

Iga ettevõtte poolt täidetava funktsiooni määramine mis tahes selle struktuuriüksusele;

Vastutuse jaotamine ja personifitseerimine ettevõtte poolt täidetavate funktsioonide korraldamise ja täitmise eest ning juhtimisotsused igas valdkonnas.

Juhtimisotsuste tõhus jaotamine.

Ettevõtte iga osakond on LLC TsZI Grif iseseisev struktuuriline allüksus. Osakonnajuhatajate määramise ja ametist vabastamise eest vastutab isiklikult peadirektor.

Osakondade juhatajad toimuvad pidevalt koosolekutel, kus iga osakonna piires tehakse põhiosa strateegilistest ja taktikalistest otsustest. Iga osakonna töö kvaliteet sõltub kogu ettevõtte kui terviku kvaliteedist, seetõttu on ettevõtte juhtimiseks vaja integreeritud lähenemisviisi, mis saavutatakse rollide jaotamisel osakondade vahel vastavalt igaühe spetsialiseerumisele, kuid säilitades tsentraliseeritud juhtimissüsteemi.

Iga üksus vastutab teatud ülesannete täitmise eest.

Süsteemil on kolm taset: ülemine, keskmine ja toimiv.

Ettevõtte LLC "TsZI" Grif "organisatsiooniline ja juhtimisstruktuur on näidatud joonisel 1.2

Joonis 1.2 - Ettevõtte LLC "TsZI" Grif "organisatsiooniline ja juhtimisstruktuur

Personaliosakonna põhiülesanded on:

Personali valimine ja jaotamine ettevõttes, hinnates nende kvalifikatsiooni ja ärilised omadused;

Töötajate registreerimise korraldamine seoses töölevõtmise, töölt vabastamise või teisele ametikohale üleviimisega vastavalt kehtivate õigusaktide kõigile eeskirjadele;

Töötajate töötamise tõendite väljastamine, samuti tööraamatute täitmine, pidamine ja säilitamine, osakonna dokumentatsiooni arvestuse pidamine;

Kuulutuste paigutamine ja palkamine, sissetulevate CV-de töötlemine, taotlejate vastuvõtt;

Töödistsipliini rikkumiste kohta paberimajandus ja materjalide uurimine;

Perioodiliste tervisekontrollide korraldamine ja uute töötajate tutvustamine ettevõtte kehtivate tööeeskirjadega;

Protsessiinseneride, juhtide ja töötajate valik ning vajalike dokumentide koostamine;

Töötajate teavitamine ja tutvustamine ettevõttega;

Töötajate asjade uurimine, nende isiklikud ja ärilised omadused ning juhtkonnale aruannete ja soovituste esitamine töötajate liikumise kohta ettevõtte hierarhia tasandil;

Dokumentide valmisoleku tagamine pensionikindlustuse valdkonnas ja arvestuse pidamine riikliku pensionikindlustuse süsteemis;

Töötajate ajaarvestuse ja kohustusliku tervisekindlustuse korraldamine.

Juriidilise osakonna peamised ülesanded on:

Organisatsiooni tegevuse vastavuse tagamine kehtivate õigusaktide nõuetele, kaitstes ettevõtte õiguslikke huve;

Töö lepingute ja nõuetega, kohtupraktika arvestamine;

Organisatsiooni õigusaktide, kohaliku omavalitsuse organite regulatiivsete õigusaktide õigusalase ekspertiisi rakendamine;

Töötajateni viia kehtivate õigusaktide eripära ja organisatsiooni jaotuste töös rakendamise kord

Osalemine koostöös õiguskaitseasutuste ja ametiasutustega riigivõim kohalik omavalitsus;

Organisatsiooni siseste eeskirjade väljatöötamine ja kinnitamine;

Analüüs õiguslik raamistik ja organisatsiooni eeskirjade arvestamine.

Tarnete osakonna põhiülesanne on anda ettevõttele kõik tema tegevuseks vajalikud materiaalsed ressursid.

Finants- ja majandusosakonna põhiülesanded:

Ettevõtte ja selle divisjonide finants- ja majandustegevuse korraldamine;

Ettevõtte huvides raamatupidamise ja finantsteenused võttes arvesse nende kutsekvalifikatsiooni, kogemusi, äri- ja isikuomadusi;

Töö korraldamine rahaliste vahendite ja finantsdokumentide ohutuse tagamiseks;

Töö korraldamine personali kaebuste ja ettepanekute läbivaatamiseks finants- ja majandustegevuse küsimustes;

Finantsrikkumiste faktide kontrollimine;

Ettevõtte finantsressursside allikate ja suuruse kindlaksmääramine.

Raamatupidamise osakonna peamised ülesanded on:

Aruannete koostamine, mis kajastavad objektiivselt organisatsiooni finantsolukorda ja selle tegevust juhtkonna ja teiste organisatsiooni volitatud isikute ning vajaduse korral ja partnerite siseseks kasutamiseks;

Organisatsiooni siseressursside kasutamise analüüs ja hindamine;

Kasutamata tootmisreservide kindlakstegemine ja nende kasutuselevõtt nende hilisemaks tõhusaks kasutamiseks;

Selliste olukordade ennetamine, kus organisatsiooni tegevus võib põhjustada kahjumit ja sattuda finantsilise ebastabiilsuse olukorda;

Sisekasutajatele vajaliku teabe õigeaegne edastamine raamatupidamisaruanded erinevate kontrollimeetmete ja äritegevuste teostamiseks nõuetekohase tõhususe ja otstarbekusega.

Seega saavutatakse ettevõttes rollide ja funktsioonide jaotamise süsteemiga selle põhitegevuste rakendamise suurim tõhusus, mis on seotud LLC "TsZI" Grif "iga osakonna kitsa spetsialiseerumisega.

.4 OÜ "TsZI" Grif "eesmärkide analüüs

Eesmärk on subjekti teadlike või teadvustamata püüdluste ideaalne või tegelik objekt, lõpptulemus, mille poole protsess on tahtlikult suunatud.

Eesmärkide seadmine hõlmab hierarhilise põhieesmärkide süsteemi loomist, mis jaotatakse kitsamateks konkreetseteks eesmärkideks.

Aktiivsuse eesmärkide piisav seadmine võimaldab teil täpselt valida võime ja vahendid nende saavutamiseks ning nende võimalikult tõhusaks saavutamiseks.

Ettevõtte eesmärkide analüüsimiseks on vaja ehitada süsteemi puudutava teabe põhjal eesmärgipuu. Selles hierarhilises süsteemis toimivad madalama taseme eesmärgid kui vahendid kõrgema taseme eesmärkide saavutamiseks.

Peame ehitama õige, kuid lihtsa mudeli. Selleks järgime järgmisi põhimõtteid:

Terviklikkuse põhimõte. See tähendab eesmärgi täielikku saavutamist allmärkide saavutamise kaudu.

Põhieesmärkide pealekandmise põhimõte. Alameesmärgid näivad olevat sõltumatud.

Lagunemise lõplikkuse põhimõte Lagunemisalgoritm sisaldab piiratud arvu samme.

Kasutades tabelit 1.2, illustreerime põhieesmärkide klassifikatsiooni.

Lähtudes ettevõtte eesmärkide analüüsist, ehitame eesmärkide puu, mis on näidatud joonisel 1.3.

Tabel 1.2 - Ettevõtte OÜ "TsZI" Grif "eesmärkide analüüs

Saavutamise vahendid

Tõhususe kriteerium

С0 - kasumi maksimeerimine

С01 - sõlmitud lepingute arvu suurenemine


C1 - pakutavate teenuste kvaliteedi maksimaalne paranemine

С11 - töötajate täiendõpe; С12 - partnerite arvu suurenemine; С13 - pakutavate teenuste kvaliteedi maksimaalne paranemine;

Konkurentsivõime taseme tõstmine ja ettevõtte mõju suurendamine infoturbe valdkonnas

C2 - kõrge ametialase pädevuse tagamine

C21 - personalijuhtimise efektiivsus; C22 - personaliga töötamise kogemuse uurimine.

Töötajate professionaalse taseme tõstmine


Joonis 1.3 - OÜ "TsZI" Grif "eesmärgipuu

Seega saame seatud põhimõtetele vastava eesmärkide puu, mis kajastab LLC "TsZI" Grif "eesmärkide struktuuri.

.5 Probleemsituatsioonide kindlakstegemine LLC "TsZI" Grif "

Ettevõtte juhtimisprotsessi efektiivsus sõltub suuresti sellest, kui hästi on tootmisprotsessis tuvastatud probleemsed olukorrad ning kui kiiresti ja kvaliteetselt otsustatakse pärast tuvastamist. Iga ettevõtet tuleb kaaluda, võttes arvesse tema töö eripära.

Probleemi tekkimisel - olukorra lahknevus süsteemi soovitud ja tegeliku seisundi vahel - rakendatakse selle olukorra ületamiseks meetmete komplekti.

Kõige optimaalsem on integreeritud lähenemine probleemolukordade lahendamisele. Selle lähenemisviisi juures on oluline õigesti sõnastada hulk probleeme ja omavahelisi seoseid ning lahendada mitte iga probleem eraldi, vaid probleemide rühm süsteemi hierarhia ühel või teisel tasandil.

Probleemsituatsioonide järkjärgulise kaalumise jaoks võetakse arvesse ettevõtte süsteemi iga taset.

Igasugust võimalikku olukorda kaalutakse soovitud ja tegeliku lahknevuse osas ning seejärel valitakse selle olukorra lahendamiseks kõige sobivam lahendusmeetod.

LLC "TsZI" Grif "analüüsi osas käsitletakse probleeme eelkõige olukordades, kus alaeesmärkide saavutamine võib olla võimatu või keeruline, mis omakorda võib häirida organisatsiooni põhieesmärgi saavutamist.

Ettevõtte probleemolukordade võimalike lahenduste esitamiseks moodustame loetelu võimalikest probleemidest.

LLC "TsZI" Grif "probleemolukordade analüüs on kajastatud tabelis 1.3.

Tabel 1.3 - Probleemsituatsioonide analüüs OÜ "TsZI" Grif "

Probleemsituatsioon

Lahendusmeetodid

1. Ettevõtte juhtimise kvaliteedi langus

1.1. Organisatsiooni töövoo suurendamine

1. Raamatupidamise automatiseerimine

1.2 Otsuse tegemise aja pikendamine, selle kvaliteedi halvenemine

1. Teabe kogumise ja töötlemise automatiseerimine 2. Olukorraanalüüsi skeemi muutmine

1.3 Vale taktikaline ja strateegiline planeerimine

1. Operatiivteabe analüüs ja planeerimissüsteemi loomine

2. Teenuse kvaliteedi langus

2.1 Teenuste kvaliteedi langus

1. Süsteemi muudatuste tegemine, võttes arvesse klientide kommentaare

2.2 Vigane tehniliste kirjelduste avaldus

1. Mitmeastmelise süsteemi loomine tehniliste kirjelduste kooskõlastamiseks kliendiga

2.5 Teabeanalüüsis esinevate vigade arvu suurenemine

1. Analüüsi automatiseerimine ja teabe kogumine.

2.6 Äriteabe ja isikuandmete vargus

1. Olemasoleva kaitsesüsteemi analüüs, nõrkade kohtade tuvastamine ja muudetud dokumendihaldussüsteemi väljatöötamine

3. Kvaliteedi langus raamatupidamine

3.1. Raskused teabe korraldamisel ja otsimisel

1. Elektroonilise dokumendihalduse automatiseerimine ja juurutamine. 2. Raamatupidamismeetodite muutmine.

3.2 Vigade arvu suurenemine põhivara arvestuses


3.3. Andmetöötluse aja pikendamine


4. Töö kvaliteedi langus personaliteenistus

4.1 Organisatsiooni töötajate volituste kuritarvitamine

1. Meetmete komplekti väljatöötamine töötajate vastutuse suurendamiseks nende tööülesannete täitmisel. 2. Töötajate juhtimine vastutusele vastavalt töökoodeks RF


Seega on koostatud tabelist näha, et oluline osa organisatsiooni probleemidest on seotud mitmesuguse teabe töötlemise, säilitamise, süstematiseerimise ja kasutamisega erinevatel tasanditel.

Infovarguse probleem lahendatakse selle projekti väljatöötamise käigus, analüüsides olemasolevat infokaitsesüsteemi, tehes kindlaks selle süsteemi puudused ja töötades välja uue, muudetud infokaitsesüsteemi.

2. Allsüsteemi analüüs OÜ "TsZI" Grif "teabe terviklikkuse ja autentsuse kontrollimiseks

Oluline turvatööriist on protseduurid andmete terviklikkuse ja autentsuse tagamiseks. Analüüsime alamsüsteemi LLC "TsZI" Grif "teabe terviklikkuse ja autentsuse kontrollimiseks.

Eelmise sajandi 70. aastate keskel leiutati meetod sõnumite krüptimiseks avatud sidekanalite abil võtmete vahetamise teel ja kaheksakümnendate aastate alguses ilmus esimene seda rakendav algoritm rsa. Nüüd saab kasutaja genereerida kaks seotud võtit - võtmepaari. Üks neist võtmetest saadetakse klassifitseerimata kanalite kaudu kõigile, kellega kasutaja soovib konfidentsiaalseid sõnumeid vahetada. Seda võtit nimetatakse avalikuks võtmeks. Teades kasutaja avalikku võtit, saate temale adresseeritud kirja krüptida, kuid selle saab lahti krüptida ainult võtmepaari teine \u200b\u200bosa - privaatne võti. Samal ajal ei võimalda avalik võti arvutada privaatset: selline ülesanne, ehkki põhimõtteliselt lahendatav, kuid piisavalt suure võtme suurusega, nõuab paljude aastate arvutiaega. Konfidentsiaalsuse säilitamiseks peab saaja oma privaatvõtit hoidma ainult ranges saladuses ja saatja peab veenduma, et tema valduses olev avalik võti kuulub tõesti adressaadile.

Kuna krüptimiseks ja dekrüpteerimiseks kasutatakse erinevaid võtmeid, nimetatakse seda tüüpi algoritme asümmeetrilisteks. Nende kõige olulisem puudus on madal jõudlus - need on umbes 100 korda aeglasemad kui sümmeetrilised algoritmid. Seetõttu on loodud krüptograafilised skeemid, mis kasutavad ära nii sümmeetrilisi kui ka asümmeetrilisi algoritme:

Faili või sõnumi krüptimiseks kasutatakse kiiret sümmeetrilist algoritmi ja krüptovõti genereeritakse juhuslikult vastuvõetavate statistiliste omadustega;

Väike sümmeetriline krüptovõti krüpteeritakse asümmeetrilise algoritmi abil, kasutades adressaadi avalikku võtit, ja saadetakse koos sõnumiga krüptituna;

Sõnumi kätte saanud, dekrüpteerib adressaat sümmeetrilise võtme oma privaatvõtmega ja selle abil ka sõnumi enda.

Asümmeetriliste algoritmide abil kogu kirja krüptimise vältimiseks kasutatakse räsimist: arvutatakse algse sõnumi räsiväärtus ja ainult see lühike baitide jada on krüptitud saatja privaatvõtmega. Tulemuseks on elektrooniline digitaalallkiri. Sellise allkirja lisamine sõnumile võimaldab teil määrata:

Sõnumi autentsus - ainult omanik sai privaatse võtme põhjal allkirja luua;

Andmete terviklikkus - arvutage vastuvõetud sõnumi räsi väärtus ja võrrelge seda allkirja salvestatud omaga: kui väärtused kattuvad, siis ründaja ei muutnud sõnumit pärast seda, kui saatja selle allkirjastas.

Seega võivad asümmeetrilised algoritmid lahendada kaks probleemi: krüptovõtmete vahetamine avatud sidekanalite kaudu ja sõnumite allkirjastamine. Nende võimaluste kasutamiseks peate genereerima ja salvestama kaks võtmepaari - võtmete vahetamiseks ja allkirjade jaoks. CryptoAPI aitab meid selles.

Igal krüptopakkujal on andmebaas, mis salvestab pikaajalisi kasutajavõtmeid. Andmebaas sisaldab ühte või mitut võtmekonteinerit. Kasutaja saab luua mitu erineva nimega konteinerit (konteineri vaikenimi on süsteemi kasutajanimi).

Ühendus konteineriga toimub samaaegselt krüptograafia pakkuja konteksti saamisega funktsiooni cryptacquirecontext kutsumisel - võtmemahuti nimi edastatakse funktsioonile selle teise argumendina. Kui teine \u200b\u200bargument sisaldab nullkursorit (null), kasutatakse vaikenime, st kasutajanime. Juhul kui juurdepääsu konteinerile pole vaja, saate funktsiooni edastada viimase argumendi lipu crypt_verifycontext; lippu crypt_newkeyset kasutatakse siis, kui on vaja luua uus konteiner; ja kustutada olemasolev konteiner koos sinna salvestatud võtmetega - crypt_deletekeyset.

Iga konteiner võib sisaldada vähemalt kahte võtmepaari - võtmevahetusvõtit ja allkirjastamisvõtit. Sümmeetriliseks krüptimiseks kasutatavaid võtmeid ei salvestata.

Pärast võtmemahuti loomist peate looma võtmevahetuse ja allkirja võtmepaarid. Selle töö CryptoAPI-s teostab funktsioon cryptgenkey (pakkuja, algoritm, lipud, võti):

Pakkuja - cryptacquirecontext funktsiooni kutsumise tulemusel saadud krüptokvirekonteksti kirjeldaja;

Algoritm - näitab, millisele krüptimisalgoritmile loodud võti vastab. Algoritmi teave on seega osa võtmekirjeldusest. Iga krüptopakkuja kasutab võtmete vahetamiseks ja allkirjastamiseks rangelt määratletud algoritme. Niisiis, prov_rsa_full tüüpi pakkujad, mis hõlmavad Microsofti baaskrüptograafia pakkujat, rakendavad rsa algoritmi;

Lipud - kontrollib nende suurust asümmeetriliste võtmete loomisel. Meie kasutatav krüptopakkuja võimaldab meil genereerida võtmevahetusvõtme pikkusega 384–512 bitti ja allkirjavõtme vahemikus 512–16384 bitti. Mida suurem on võtme pikkus, seda suurem on selle töökindlus; seetõttu pole soovitatav kasutada võtmevahetusvõtit, mille pikkus on alla 512 bitti, ja pole soovitatav teha allkirjavõtme pikkust alla 1024 bitti. Vaikimisi genereerib krüptopakkuja mõlemad 512-bitised võtmed. Vajaliku võtme pikkuse saab edastada parameetri flags kõrge sõnaga:

Klahv - kui funktsioon täidetakse edukalt, sisestatakse sellesse parameetrisse loodud võtme käepide.

Väljal "Konteiner" saate määrata võtmemahuti nime; kui jätate selle välja tühjaks, kasutatakse vaikekonteinerit. Pärast võtme loomist kuvatakse memoväljal aruanne selle parameetrite kohta. Selleks kasutatakse funktsiooni cryptgetkeyparam (võti, parameeter, puhver, suurus, lipud). Nõutava parameetri kohta teabe saamiseks peate vastava konstandi edastama funktsiooni teise argumendi kaudu: kp_algid on algoritmi identifikaator, kp_keylen on võtme suurus jne.

protseduur tgenerateform.okbtnclick (saatja: tobject); jätk: pchar; : string; : hcryptprov; , signkey: hcryptkey;

lipp, keylen: dword;

(loe konteineri nime) pikkus (containereredit.text) \u003d 0 jätk: \u003d nil: \u003d containeredit.text; : \u003d stralloc (pikkus (eks) + 1); (jätkata, eksida); ; (@hprov, jätk, , prov_rsa_täielik, 0);

(genereeri võtmevahetusvõti) kekcheckbox.sellel kontrolliti

(loe võtme pikkus ja pane see sisse

parameetri FLAGS kõrge sõna): \u003d strtoint (keyexchlenedit.text);

lipp: \u003d keylen shl 16; siis mitte cryptgenkey (hprov, at_keyexchange, flag, @keyexchkey)

(veakäsitlus) .lines.add (""); .lines.add ("Võtmevahetusvõti loodud:"); : \u003d 4; mitte cryptgetkeyparam (keyexchkey, kp_keylen, @keylen, @flag, 0) siis

(veakäsitlus) reportmemo.lines.add ("võtme pikkus -" + inttostr (keylen)); : \u003d 4; mitte cryptgetkeykeyparam (keyexchkey, kp_algid, @keylen, @flag, 0) siis

(veakäsitlus) reportmemo.lines.add ("algoritm -" + algidtostr (keylen));

(Funktsiooni algidtostr pole siin loetletud. See koosneb ühest

juhtumi lause, mis kaardistab kogu algoritmi identifikaatori stringiks)

(genereerige allkirja võti) skcheckbox.kontrollitud siis

(teostatakse samamoodi nagu võtmevahetusvõtme genereerimine);

krüptireiside kontekst (hprov, 0);

Ekspordi ajal salvestatakse põhiandmed ühes kolmest võimalikust vormingust:

Publickeyblob - kasutatakse avalike võtmete salvestamiseks. Kuna avalikud võtmed pole salajased, salvestatakse need krüptimata;

Privatekeyblob - kasutatakse kogu võtmepaari (avalikud ja privaatvõtmed) salvestamiseks. Need andmed on väga salajased, seetõttu salvestatakse need krüptitud kujul ja krüptimiseks kasutatakse seansivõtit (ja vastavalt ka sümmeetrilist algoritmi);

Simpleblob - kasutatakse seansivõtmete salvestamiseks. Privaatsuse tagamiseks krüpteeritakse võtmeandmed sõnumi saaja avaliku võtme abil.

Võtmed eksporditakse CryptoAPI-sse funktsiooni cryptexportkey abil (eksporditud võti, sihtkohavõti, vorming, lipud, puhver, puhvri suurus):

Eksporditud võti on vajaliku võtme kirjeldaja;

Adressaadi võti - kui avalik võti salvestatakse, peab see olema võrdne nulliga (andmed pole krüpteeritud);

Formaat - tähistab üht võimalikku ekspordivormingut (publickeyblob, privatekeyblob, simpleblob);

Lipud - reserveeritud tulevikuks (peavad olema null);

Puhver - sisaldab selle puhvri aadressi, kuhu võtmeplokk (binaarne suur objekt) kirjutatakse;

Puhvri suurus - funktsiooni kutsumisel peab see muutuja sisaldama saadaolevat puhvri suurust ja töö lõpus kirjutatakse sinna eksporditud andmete hulk. Kui puhvri suurus pole ette teada, tuleb funktsioon kutsuda puhvri parameetriga, mis on võrdne nullkursoriga, seejärel arvutatakse puhvri suurus ja salvestatakse puhvri suuruse muutuja.

Kogu võtmepaari, sealhulgas privaatvõtme eksportimine võib olla vajalik dokumentide allkirjastamiseks erinevates arvutites (näiteks kodus ja tööl) või turvakoopia salvestamiseks. Sellisel juhul peate looma paroolil põhineva krüptovõtme ja edastama sellele võtmele käepideme funktsiooni cryptexportkey teise parameetrina.

Funktsioon cryptgetuserkey (pakkuja, võtme kirjeldus, võtme kirjeldaja) võimaldab teil nõuda krüptimise pakkujalt eksporditud võtme kirjeldust. Võtme kirjeldus on kas at_keyexchange või at_signature.

texportform.okbtnclick (saatja: tobject); jätk: pchar; : string; : hcryptprov; , expkey: hcryptkey; : pbyte; : dword; : fail;

räsi: krüptashash;

(kui võtit pole valitud - väljumine)

kui ei (kekcheckbox.checked või skcheckbox.checked), siis väljuge;

(kui on vaja parooli, st kogu klahvipaar eksporditakse)

kui passwedit.enabled ja (passwedit.text<> passw2edit.text) siis

begin ("Viga parooli sisestamisel! Proovige uuesti.", mterror,., 0); ; ;

"loe" konteineri nime ja looge ühendus krüptimise pakkujaga

kui vajate krüptovõtit - looge see parooli põhjal

(võtmete vahetamise võti) kekcheckbox.kontrollitud siis

(hankige võtmekirjeldus) (hprov, at_keyexchange, @key);

(määrake võtme eksportimise puhvri suurus)

kui (whatradiogroup.itemindex \u003d 0) siis (võti, 0, publickeyblob, 0, , @ buflen) krüptexportkey (võti, expkey, privatekeyblob, 0, , @buflen); (pbuf, buflen);

(andmete eksportimine) (whatradiogroup.itemindex \u003d 0) siis (võti, 0, publickeyblob, 0, pbuf, @buflen) krüptexportkey (võti, expkey, privatekeyblob, 0, pbuf, @buflen);

(võtmevahetusvõtme kirjeldaja vabastamine

(võti ise pole hävitatud)) (võti); .title: \u003d "Määrake fail võtmevahetusvõtme salvestamiseks";

kui savedialog1.execute siis (f, savedialog1.filename); (f, 1); (f, pbuf ^, buflen); f); ("Võtmevahetusvõtme salvestamine õnnestus", mtinformatsioon,., 0); ; tõsi; (võtmevahetus)

(allkirjastamisvõti) skcheckbox. kontrolliti siis

(sarnane võtmevahetusvõtmega)

kuni tõeni; (allkiri)

kui võti loodi parooli põhjal, siis hävitame selle,

pärast seda vabastame krüptograafia pakkuja konteksti

Sel viisil eksporditud avalikud võtmed on vajalikud allkirja kinnitamiseks ja seansivõtme dekrüpteerimiseks.

Võtmepaaride importimine vastloodud konteinerisse on eraldi protseduur. Kasutajalt on vaja küsida konteineri nimi ja parool, luua ühendus teenusepakkujaga, luua parooli põhjal võti, lugeda failist imporditud andmed puhvrisse ja seejärel kasutada funktsiooni cryptimportkey (pakkuja, puhver, puhvri pikkus, dekrüpteerimisvõti, lipud, imporditud võti). Kui peate tagama, et imporditud võtmepaari saab hiljem eksportida, peate parameetris flags edastama väärtuse crypt_exportable, vastasel juhul põhjustab selle võtmepaari funktsiooni cryptexportkey kutsumine vea.

järeldused

1. Viidi läbi OÜ "TsZI" Grif "järkjärguline analüüs.

2. Funktsionaalse struktuuri analüüsi tulemusena ehitati ettevõtte funktsionaalne mudel.

Selgitatakse välja ettevõtte peamised eesmärgid ja viisid nende saavutamiseks. Väravapuu on ehitatud.

Selgitatakse välja peamised probleemolukorrad ja määratakse nende lahendamise meetodid.

Diplomiprojektis on valitud lahendamiseks probleemne olukord.

Selgitatakse välja organisatsiooni peamised ülesanded ja seatakse prioriteedid probleemide lahendamisel. Analüüs näitas käesolevas töös käsitletud probleemi lahendamise otstarbekust ja vajalikkust.

2.
LLC "TsZI" GRIF "eraldi osakonna infoturbeohtude analüüs

.1 Avaliku võtme infrastruktuuri (PKI) infoprotsesside eripära analüüs

LLC "TsZI" Grif "vaadeldava eraldi alajaotise peamine funktsionaalne eesmärk on registreerimiskeskuse funktsioon. Registreerimiskeskus on avaliku võtme infrastruktuuri üks kriitilisi lõppkomponente.

Eraldi alajaotuse turvalisuse peamiste ohtude väljaselgitamiseks on vaja käsitleda alajaotust selle süsteemi elemendina, millega see aktiivselt suhtleb.

Avaliku võtme infrastruktuur on keeruline süsteem, mille teenuseid rakendatakse ja pakutakse avaliku võtme tehnoloogiat kasutades. PKI eesmärk on hallata võtmeid ja sertifikaate, mille kaudu ettevõte saab säilitada usaldusväärset võrgukeskkonda. PKI võimaldab krüptimis- ja digitaalallkirjateenuseid järjepidevalt kasutada paljude avalikus võtmes töötavate rakendustega.

PKI peamised komponendid on:

Kontrollikeskus;

Registreerimiskeskus;

Sertifikaatide hoidla;

Sertifikaatide arhiiv;

Lõppained (kasutajad).

PKI komponentide koostoimet on illustreeritud joonisel 1.1. PKI sisaldab alamsüsteeme sertifikaatide väljastamiseks ja tühistamiseks, varukoopiate loomiseks ja võtmete taastamiseks, krüptograafiliste toimingute tegemiseks, haldamiseks eluring sertifikaadid ja võtmed. Kasutaja klienditarkvara suhtleb kõigi nende alamsüsteemidega.

Avaliku võtme krüptograafia põhiline eeldus oli, et kaks võõrast inimest peavad saama omavahel turvaliselt suhelda. Näiteks kui kasutaja A soovib saata kasutajale B konfidentsiaalse sõnumi, mida ta pole varem kohanud, siis peab sõnumi krüptimiseks olema võimalik kasutaja B ja tema avalik võti mingil viisil seostada. Sadade tuhandete või miljonite üksuste potentsiaalsete kasutajate kogukonna jaoks on kõige praktilisem viis avalike võtmete ja nende omanike sidumiseks usaldusväärsete keskuste loomine. Need keskused usaldavad võtmete ja kasutajatunnuste sidumise funktsioone enamiku kogukonna või võib-olla kogu kogukonna poolt.

PKI terminoloogias nimetatakse selliseid usaldusväärseid asutusi sertifitseerimisasutusteks (CA); nad tõendavad võtmepaari sidumist identiteediga, allkirjastades digitaalselt andmestruktuuri, mis sisaldab identiteedi ja vastava avaliku võtme teatavat esitust. Seda andmestruktuuri nimetatakse avaliku võtme sertifikaadiks (või lihtsalt sertifikaadiks). Sertifikaat on registreeritud identiteet, mida salvestatakse digitaalselt ja mille PKI kasutajaskond tunnistab legitiimseks ja usaldusväärseks. Kontrollimiseks elektrooniline tunnistus kasutatakse CA elektroonilist digitaalallkirja - selles mõttes võrreldakse sertifitseerimiskeskust notaribürooga, kuna see kinnitab elektrooniliste sõnumite või dokumentide vahetamisega seotud osapoolte autentsust.

Kuigi CA ei kuulu alati PKI-de hulka (eriti väikesed infrastruktuurid või suletud keskkondades töötavad infrastruktuurid, kus kasutajad saavad ise sertifikaatide haldamise funktsioone tõhusalt täita), on see paljude suuremahuliste PKI-de kriitiline komponent. Avalike võtmete otsene kasutamine nõuab privaatvõtmega suhtlemiseks täiendavat turvalisust ja identifitseerimist. Ilma selle lisakaitseta saab ründaja esineda nii allkirjastatud andmete saatjana kui ka krüpteeritud andmete saajana, asendades avaliku võtme väärtuse või rikkudes selle identiteeti. Kõik see toob kaasa autentimise vajaduse - avaliku võtme kontrollimise.

CA ühendab inimesi, protsesse, tarkvara ja riistvara, mis on seotud kasutajanimede ja nende avalike võtmete turvalise ühendamisega. CA on PKI subjektidele teada kahe atribuudi järgi: nimi ja avalik võti. CA lisab oma nime igale välja antud sertifikaadile ja sertifikaatide tühistamise loendisse (CAC) ning allkirjastab need oma privaatse võtmega. Kasutajad saavad sertifikaate hõlpsasti tuvastada CA nime järgi ja kontrollida nende autentsust selle avaliku võtme abil.

Registrikeskus (CR) on valikuline PKI-komponent. Tavaliselt saab CA sertifitseerimisasutuselt volituse kasutajate registreerimiseks, nende suhtluse tagamiseks CA-ga ja sertifikaati sisestatud teabe kontrollimiseks. Sertifikaat võib sisaldada teavet, mille annab üksus, kes taotleb sertifikaati ja esitab dokumenti (pass, juhiluba, tšekiraamat jne) või kolmas isik (näiteks krediidiagentuur - plastkaardi krediidilimiidi kohta). Mõnikord sisaldab sertifikaat personaliosakonna teavet või andmeid, mis iseloomustavad õppeaine autoriteeti ettevõttes (näiteks õigus alla kirjutada teatud kategooria dokumentidele). CR koondab selle teabe ja edastab selle CA-le.

CA võib töötada mitme registreerimiskeskusega, sel juhul peab ta nimekirja akrediteeritud registreerimiskeskustest, st usaldusväärsetena tunnustatud keskustest. CA väljastab CA sertifikaadi ning eristab seda nime ja avaliku võtme järgi. CR toimib CA-le alluva objektina ja peab oma salajast võtit piisavalt kaitsma. CR-i allkirja kontrollimisel sõnumil või dokumendil tugineb CA CR-i pakutava teabe usaldusväärsusele.

CR ühendab tarkvara ja riistvara kompleksi ning selle kallal töötavaid inimesi. CR-i funktsioonid võivad hõlmata võtmete genereerimist ja arhiveerimist, sertifikaatide kehtetuks tunnistamisest teavitamist, sertifikaatide ja CAC-ide avaldamist LDAP-kataloogis jne. Kuid CR-l pole õigust sertifikaate ja tühistamisloendeid välja anda. Mõnikord täidab TC ise RC funktsioone.

Hoidla on avaliku võtme infrastruktuuri eriobjekt, andmebaas, mis salvestab sertifikaatide registrit (mõiste „allkirja võtme sertifikaatide register“ võeti kasutusele Vene Föderatsiooni seadusega „Elektrooniliste digitaalallkirjade kohta“). Hoidla lihtsustab oluliselt süsteemi haldamist ja juurdepääsu ressurssidele. See annab teavet sertifikaatide oleku kohta, tagab sertifikaatide ja CAS-ide salvestamise ja levitamise ning haldab sertifikaatide muudatusi. Hoidlale esitatakse järgmised nõuded:

Juurdepääsu lihtsus ja standardimine;

Teabevärskenduste regulaarsus;

Sisseehitatud turvalisus;

Juhtimise lihtsus;

Ühilduvus teiste hoidlatega (valikuline).

Hoidla asub tavaliselt kataloogiserveris, mis on korraldatud vastavalt rahvusvahelisele X.500 standardile ja selle alamhulgale. Enamik kataloogiservereid ja rakendusi tarkvara kasutajad toetavad LDAP-protokolli (Lightweight Directory Access Protocol). See ühtne lähenemine võimaldab PKI-rakenduste koostalitlusvõimet ja võimaldab tuginevatel osapooltel saada teavet digitaalallkirjade kontrollimiseks sertifikaatide oleku kohta.

Sertifikaatide arhiiv vastutab kõigi väljastatud sertifikaatide kohta teabe pikaajalise säilitamise ja kaitse eest. Arhiiv peab andmebaasi, mida kasutatakse vaidlustes elektrooniliste digitaalallkirjade usaldusväärsuse üle, mida on varem kasutatud dokumentide tõendamiseks. Arhiiv kinnitab teabe kvaliteeti selle kättesaamise ajal ja tagab andmete terviklikkuse säilitamise ajal. CA poolt arhiivile edastatud teave peaks olema piisav sertifikaatide ja nende väljaandja staatuse kindlaksmääramiseks. Arhiivi tuleks kaitsta asjakohaste tehniliste vahendite ja protseduuridega. PKI lõppained ehk kasutajad jagunevad kahte kategooriasse: sertifikaatide omanikud ja toetuvad osapooled. Nad kasutavad mõningaid PKI teenuseid ja funktsioone sertifikaatide hankimiseks või teiste subjektide sertifikaatide kontrollimiseks. Sertifikaadi omanik võib olla füüsiline või juriidiline isik, rakendus, server jne. Usaldusväärsed osapooled küsivad ja toetuvad ärisuhtluspartnerite teabele sertifikaatide ja avalike allkirjastamisvõtmete oleku kohta.

Selles alajaos esitatud teave võimaldab meil jätkata vaadeldavas süsteemis toimuvate infoprotsesside lagundamist.

Seega võime öelda, et avaliku võtme infrastruktuuri üldise süsteemi turvalisus, kus eraldi alajaotus on registreerimiskeskus, sõltub suuresti eraldi divisjoni turvalisusest.

2.2 Teabevahetuse analüüs eraldi üksuse ja sertifitseerimiskeskuse vahel

Aktiivne teabevahetus toimub eraldi alajaotuse vahel, mida teenuste osutamise käigus nimetame edaspidi registreerimiskeskuseks (CR) ja sertifitseerimiskeskuseks (CA). Ettevõtte teenuste lõppkasutaja on paratamatult selles teabevahetuses.

CA tegevust piirab sertifikaatide taotlemise poliitika (CAP), mis määratleb sertifikaatide eesmärgi ja sisu. CA kaitseb oma privaatvõtit piisavalt ja avaldab oma poliitika avalikult, et kasutajad saaksid tundma õppida sertifikaatide kasutamise eesmärki ja reegleid. Pärast serdipoliitika ülevaatamist ja otsustamist, et nad usaldavad CA-d ja selle äritegevust, saavad kasutajad tugineda selle CA välja antud sertifikaatidele. Seega tegutsevad CA-d PKI-s usaldusväärse kolmanda osapoolena.

Sertifitseerimisasutus usaldab registreerimiskeskust teema kohta teabe kontrollimisel. Registreerimiskeskus allkirjastab pärast teabe õigsuse kontrollimist oma võtmega ja edastab selle sertifitseerimiskeskusele, kes pärast registreerimiskeskuse võtme kontrollimist väljastab sertifikaadi.

CR näeb ette väliste taotluste vastuvõtmise, eeltöötluse sertifikaatide loomiseks või juba kehtivate sertifikaatide oleku muutmiseks.

CR näeb ette:

Juurdepääsu diferentseerimine CR-juhtelementidele põhineb kasutaja koostoimes tema enda elektroonilise sertifikaadi kasutajaga, mis määrab administraatori rolli ja volituste taseme.

2. Kasutajatega suhtlemise administraatoritelt päringu väljastamine ja töötlemine sertifikaadi väljaandmiseks või juba väljastatud sertifikaadi oleku muutmiseks koos päringu edasise edastamisega CA-le.

Sertifitseeritud taotluste ja sündmuste logide säilitamine kindlaksmääratud ajavahemiku jooksul, mis on ette nähtud süsteemi reeglitega, sealhulgas CA-ga.

Varundamine kohaliku arhiivi välisele meediumile.

CR haldamise funktsioonide täitmine.

CR-i turbepoliitika eeldab, et CR töötleb päringut vormingus PKCS # 10. Reguleerimisala - taotlus luua elektrooniline sertifikaat koos võtmepaari moodustamisega lokaalselt (väliselt, seoses CA-ga). Seda tüüpi päringute abil loodud sertifikaatide kehtivusaeg on määratletud CA konfiguratsioonis. Seda tüüpi päringute tehnoloogia põhjal (sõltuvalt konfiguratsioonist ja vastuvõetud turvapoliitikast) võib CA-s aktsepteerida järgmisi tüüpe:

Taotluse genereeris varem registreerimata kasutaja. PKCS # 10 vormingu eripära on see, et sertifikaadi genereerimise taotlus allkirjastatakse privaatse võtmega, mille vastavat avalikku võtit pole süsteemis veel registreeritud ja selle jaoks pole veel sertifikaati väljastatud. Seetõttu on CR-i jaoks taotlus anonüümne, ainult see, et päringu koostaja omab privaatvõtit ja nõuab vastava avaliku võtme jaoks CA poolt kinnitatud sertifikaadi väljastamist. Selliseid taotlusi ei soovitata otseselt CR-s töötlemiseks.

2. Taotlus moodustatakse juba kehtiva, praegu kehtiva sertifikaadi korduvväljaandmisena. Taotlus on pakitud CMC (RFC 2797) ümbrisesse. Tehniline teostus võimaldab seda tüüpi päringu vormistada, andmata kasutajale võimalust teha muudatusi sertifikaadi koosseisus ning juhtimine toimub nii abonendijaamas kui ka CR-tasemel programmi tasemel. Seda tüüpi päringute puuduseks on kontrolli puudumine ise välja antud kasutaja sertifikaatide üle.

Taotlus moodustatakse varem loodud spetsiaalse registreerimistunnistuse alusel (sisaldab spetsiaalset laiendust, mis piirab kohaldamisala ainult registreerimismenetlustega). Taotlus pakitakse CMC (RFC 2797) ümbrisesse ja allkirjastatakse registreerimistunnistuse privaatvõtmele. Tehniline teostus tagab registreerimistunnistuste ühekordse kasutamise.

Taotluse lõi kasutaja ise ja see toimetati kasutajate interaktsiooniadministraatorite teenusesse (päringut CR-le otse ei edastata). Varem tuleb sellist taotlust kontrollida täpsustatud teabe õigsuses ja pakendada CMS-i, millele on alla kirjutanud kasutajate interaktsiooniadministraator, kellel on õigus sertifikaate välja anda. Samamoodi saab taotlusi aktsepteerida oma- või registreerimistunnistuste uuesti väljastamise režiimis.

CR ja CA vastastikmõju protsess kliendi hooldamisel CR operaatori poolt on näidatud joonisel 2.2.

infovahetuse autentsuse kaitse

2.3 Krüpteeritud sõnumside alamsüsteemi analüüs

Krüptimiskomponendiks võib pidada eraldi alajaotise infoturbesüsteemi ühte võtmekomponenti. Vaatleme seda komponenti üksikasjalikult ja esitame selle mudelina.

Asümmeetriliste algoritmide abil on krüpteerimisvõtmete vahetamine avatud sidekanali kaudu lihtne, kuid need on liiga aeglased.

Sümmeetrilised algoritmid on kiired, kuid võtmete vahetamine nõuab turvalist sidekanalit ja nõuab sagedasi võtmevahetusi. Seetõttu kasutavad tänapäevased krüptosüsteemid mõlema lähenemise tugevaid külgi.

Niisiis, sõnumi krüptimiseks kasutatakse sümmeetrilist algoritmi juhusliku krüptovõtmega, mis kehtib ainult ühe seansi jooksul seansivõtmega.

Selleks, et hiljem saaks kirja dešifreerida, krüpteeritakse seansivõtme asümmeetrilise algoritmiga, kasutades sõnumi saaja avalikku võtit. Sel viisil krüptitud seansi võti salvestatakse koos sõnumiga, moodustades digitaalse ümbriku. Vajadusel võib digitaalne ümbrik sisaldada mitu seansivõtme koopiat - krüptitud erinevate vastuvõtjate avalike võtmetega.

Elektroonilise digitaalallkirja loomiseks on vaja arvutada antud faili räsi ja krüpteerida see "digitaalse sõnumi sõrmejälg" oma privaatvõtmega - "märk". Allkirja hiljem kinnitamiseks on vaja näidata, millist räsimisalgoritmi selle loomiseks kasutati. Programmide loetelu on esitatud A lisas.

2.4 Eraldi allüksuse infoturbe peamiste ohutüüpide analüüs

Saadud teabe põhjal on võimalik analüüsida eraldi üksuse kaitstud teabe turvaohtude põhitüüpe teabeprotsessi erinevates etappides.

Töötlemata paberdokumentide säilitamise etapis seisame silmitsi isikuandmete kaotamise ohuga. Sissetungija võib dokumente kaotada või varastada.

Registreerimiskeskuses:

Puudub dokumendihaldussüsteem;

Isikuandmeid sisaldavate dokumentide üle ei peeta arvestust;

Puuduvad meetmed dokumentidele juurdepääsu piiramiseks.

Paberiteabe säilitamise etapile järgneb olemasolevate andmete digiteerimise etapp.

Digiteerimise etapp hõlmab dokumentide täiendavat töötlemist:

Taotlustele registreerimisnumbri määramine;

Taotleja registreerimise protsess sertifitseerimiskeskuse süsteemis, esitades registreerimistaotluse koos sisestatud identifitseerimisandmetega;

Dokumentide skaneerimine, skannide nimetamine registreerimisnumbrite järgi.

Andmete säilitamine paberil;

Andmete salvestamine kõvakettale.

Selles etapis on asjakohased järgmised ohud:

Kaitsmata teabele loata juurdepääsu oht, sealhulgas tarkvara järjehoidjate, viiruste abil;

Kaitstud teabe kopeerimise oht;

Kaitstud teabe muutmise oht;

Kaotamise oht, kaitstud teabe vargus.

Pärast seda visatakse paberil olevad liigsed andmed - mustandid, isikuandmeid sisaldavate väljavõtete lisakoopiad - minema. Siin seisame silmitsi tõsiasjaga, et moodustub oluline infolekete kanal ja on oht, et ründaja saab isikuandmeid, kuna paberkandjate hävitamise tehnoloogiat ei pakuta.

Samuti tuleb märkida, et kõvakettal andmete hävitamise protseduur pärast nende CA-serverisse üleslaadimist pole määratletud.

Dokumentide voog CR ja CA vahel toimub kahel viisil:

Postisaadetiste kaupa;

Selles etapis on asjakohased järgmist tüüpi ohud:

Interneti kaudu edastamise ajal kaitstud teabe pealtkuulamise ja muutmise oht;

Ründaja ähvardus konfidentsiaalse teabe saamiseks asendada CA-server.

See turvaohtude loetelu pole täielik, kuid kajastab kõige pakilisemaid ohte, millega tuleb registreerimiskeskuse toimimise käigus silmitsi seista.

Pärast registreerimiskeskuse infoturbe ohu mudeli koostamist saab võimalikuks töötada välja OÜ TsZI Grif eraldi allüksuse infoturbesüsteemi täiustatud mudel.

järeldused

1. Infovõtete eripära uurimine avaliku võtme infrastruktuuris, mille funktsionaalne komponent on eraldi alajaotus.

On kindlaks tehtud peamised protsessid eraldi alajaotuse ja kõrgema taseme süsteemi vahel, mis võivad ohtudele kokku puutuda.

3. Üks konfidentsiaalse teabe loomist mõjutavatest võtmeprotsessidest on üksikasjalikult kirjeldatud - kliendi teenindamise protsess CR-operaatori poolt.

Teabeprotsesside järkjärguline analüüs on läbi viidud eraldi osakonnas.

5. Analüüsi põhjal on koostatud registreerimiskeskuse infoturbe ohtude mudel.

Nii tehti LLC TsZI Grif eraldi alajaotuses siseprotsessis olevate infoprotsesside analüüsi, aga ka eraldi alajaotise kui kõrgema järgu süsteemi elemendi koostoimeprotsesside analüüsi põhjal kindlaks praeguste infoturbeohtude loetelu ja ehitati ohumudel.

.
Eraldi divisjoni infoturbe alamsüsteemi täiustatud mudeli väljatöötamine

.1 Eraldi alajaotise esialgse infoturbe alamsüsteemi ehitamine

Eraldi alajaotuse turvasüsteemi mudeli analüüsimiseks on kõigepealt vaja ehitada teabe edastamise kanali mudel alates kliendilt dokumentide saamise hetkest kuni hetkeni, mil kaitstud teave sertifitseerimiskeskusele edastatakse.

Registreerimiskeskuse teabeprotsesside UML-tegevuste diagramm on näidatud joonisel 3.1.

Joonis 3.1 - registreerimiskeskuse UML-infoprotsesside skeem

Aktsepteeritud dokumentidega töötamise algfaasid on andmete salvestamise ja töötlemise etapid. Töötlemise tulemusena hävitatakse tarbetud isikuandmed, skaneeritakse dokumente, s.t. kopeeritakse digitaalsel kujul ja säilitatakse uuesti kuni sertifitseerimiskeskusele edastamise hetkeni.

1. Paberil dokumentide säilitamise etappides ei ole ette nähtud konkreetseid kaitsemeetmeid, raamatupidamist ja teabe salastamist.

2. Teabe töötlemisel ja kõvakettale salvestamisel on ette nähtud järgmised kaitsemeetmed:

Sisselogimine süsteemi parooliga;

Viirusetõrjetarkvara kättesaadavus;

CR-i volitatud isiku EDS-iga piltide allkirjastamine enne nende edasist serverisse üleslaadimist.

3. Piltide serverisse üleslaadimise etapis on ette nähtud järgmised kaitsemeetmed:

Turvalise kanali korraldamiseks CA ja CR andmeedastuseks ning autentimiseks kasutatakse järgmist: APKSH "Continent", CIPF CryptoPro CSP ja CryptoPro TLS protokoll.

On vaja välja töötada registreerimiskeskuse turvasüsteemide mudel. Selleks, et kaitse oleks terviklik, peab turvaalamsüsteem toimima süsteemi kõigil tasanditel ja teabeprotsesside kõigil etappidel, mis toimuvad OOO TsZI Grif eraldi alajaotuses. Selle lähenemisviisi abil on võimalik ennetada infoturbega seotud ohtude rakendamist kõigis teabevahetuse etappides ja kontrollida turvaalamsüsteemi tõhusust.

Turvaalamsüsteemi edasiarendamiseks on vaja ehitada esmane mudel, mille põhjal ehitatakse uus turvaalamsüsteem.

Praegu olemasoleva eraldi jaotuse infokaitsesüsteemi mudel on näidatud joonisel 3.2.

3.2 Registreerimiskeskuse turvasüsteemide täiustatud mudeli väljatöötamine

Pärast CR-i infokaitsesüsteemi olemasoleva mudeli ja peamiste turvaohtude analüüsimist selgus, et kaitsemudelis tuleb teha muudatusi.

Vaatlusaluses süsteemis toimuva infoprotsessi igale etapile vastavad mitmed meetmed infoturbe tagamiseks.

Töötlemata paberdokumentide säilitamise etapis seisame silmitsi oht kaotada ja lubada juurdepääsu isikuandmetele.

Selles etapis tehakse ettepanek:

Piirata juurdepääsu isikuandmetele, pitseerides ukse ja kontrollides külastust ruumidesse, kus isikuandmeid hoitakse;

Paigaldage alarmi ja sõlmige konsooli turvaleping osakondade väliste asutustega;

Korraldage registreerimiskeskuse jaoks dokumendihalduse osakond, pidage vastuvõetud dokumentide liikumise üle arvestust ajakirjades.

Need organisatsioonilised kaitsemeetmed võimaldavad teil samaaegselt kontrollida isikuandmeid ja juba töödeldud dokumentide säilitamise etapis.

Teabe digiteerimise ja säilitamise etapis tunnistati kaitse tase piisavaks isikuandmete kaitsmiseks ja samal ajal ei vähendata registreerimiskeskuse efektiivsust allapoole piirväärtusi. Lisaks pakutakse:

Kasutage spetsiaalset tarkvara, et kontrollida juurdepääsu operatsioonisüsteemile ja kõvakettal olevatele andmetele;

Töötage eraldi osakonna jaoks välja paroolipoliitika.

Ebavajalike andmete hävitamise etapis tehakse ettepanek:

Kasutage kolme kontorisaladusega purustit, mis on mõeldud väikese kontori teenindamiseks;

Andmete eemaldamiseks kõvakettalt kasutage spetsiaalset tarkvara;

Määrake üleliigsete andmete hävitamise aeg erinevat tüüpi meediumitel.

Kasutage seifi organisatsiooni konfidentsiaalse teabe salvestamiseks;

Töötada välja dokumentatsioon, milles kirjeldatakse üksikasjalikult iga töötaja isiklikku vastutust infoturbe valdkonnas;

Töötada välja juhised konfidentsiaalse teabe, isikuandmete käitlemiseks;

Töötada välja juhised hädaolukordades tegutsemiseks;

Hoidke põhikandjate raamatupidamispäevikuid, infosüsteemi põhisündmuste logisid.

Seega tehakse igas infovahetuse etapis eraldi muudatusi, kasutades organisatsioonilisi, juriidilisi või tarkvara- ja riistvaralisi infoturbe tööriistu. Etappide olemasolu ja soovitused iga etapi jaoks võimaldavad meil ehitada registreerimiskeskuse infoturbesüsteemi muudetud mudeli, mida saame hiljem võrrelda eelmise mudeliga.

Võttes arvesse tehtud muudatusi, koostame registreerimiskeskuse infoturbesüsteemi muudetud mudeli (joonis 3.3).

järeldused

1. Täiustatud kaitsesüsteemi ehitamise probleemi analüüs.

2. Ehitatud on registreerimiskeskuse üldine teabeprotsesside mudel.

Ehitatud mudel olemasolevat süsteemi registreerimiskeskuse teabekaitse. Paljastatakse olemasoleva infokaitsesüsteemi puudused.

Välja on töötatud krüpteeritud sõnumite vahetamise alamsüsteemi mudel.

Välja on töötatud üldine infoturbesüsteemi mudel.

Uuringute käigus viidi läbi olemasoleva infoturbesüsteemi analüüs. See eeldas registreerimiskeskuse üldise teabeprotsesside mudeli ja seejärel registreerimiskeskuse olemasoleva infokaitsesüsteemi mudeli ehitamist.

Tehti kindlaks peamised ohud registreerimiskeskuse turvalisusele. Peamiste turvaohtude analüüsi tulemusena koostati registreerimiskeskuse jaoks praeguste ohtude loetelu ja turvaohu mudel.

4. Projekti majanduslik põhjendus

.1 Projekti väljatöötamise otstarbekuse põhjendus

Üks olulisemaid küsimusi projekti väljatöötamisel on küsimus selle väljatöötamise otstarbekuses.

Selles osas esitatakse OOO Infoturbekeskuse Grif eraldi alajaotuse jaoks infoturbe allsüsteemi väljatöötamise majanduslik põhjendus.

Väljatöötatud allsüsteem ei vaja kohandamist ja märkimisväärseid sularahakulusid ning sellel on lühike arendus- ja tasuvusaeg.

.2 Projekti arendamise kulude hüvitamise arvutamine

1. Eraldi alajaotuse tegevuskulude arvutamine.

Kontori jooksvad kulud arvutatakse valemi 4.1 järgi.

kus on palgakulu,

Ruumide üürikulud,

Elektrikulud,

Trükikulud.

25000 + 10000 * 2 \u003d 45000 - eraldi jaoskonna infoturbeinseneri ja töötajate (2) - tarkvarainseneride palk.

\u003d * 0,34 \u003d 15300 hõõruda

130 + 170 \u003d 300 rubla.

8000 + 45000 + 300 + 15300 \u003d 68600 rubla.

Seadmeid jaotab põhiharu, amortisatsiooni ei arvestata.

Tulu projekti tegevusest kuus.

Projekti rakendamisest saadav tulu võrdub teabe kaotamise kuludega. Projekti tegevusest saadava tulu arvutamiseks kuus kasutame valemit 4.2.

kus on projekti tegevusest saadav tulu kuus,

150 000 RUB - tulu kaitstud teabe kasutamisest,

Kontori hoolduskulud (kuus),

150000 + 68600 \u003d 218600 rubla.

3. Projekti loomise maksumus.

Projekti loomise maksumus arvutatakse valemi (4.3) abil:

kus on projekti loomise maksumus,

Masina aja maksumus

Sissemaksed sotsiaalfondidesse,

Üldkulud.

Palgakulude arvutamine.

Arendaja palgakulude arvutamine toimub vastavalt valemile (4.4):

, (4.4)

kus \u003d 1, arenduses osalevate arendajate kategooriate arv, \u003d 1 inimene, i-nda kategooria arendajate arv,

25 000 rubla kuus, palk kuus,

3 kuud, arendusaeg,

Sotsiaalfondidesse tehtavate sissemaksete arvutamine.

Sotsiaalfondidesse tehtavate sissemaksete arvutamine, võttes arvesse eelmist valemit, arvutatakse vastavalt valemile (4.5):

75000 * 0,34 \u003d 25500 rubla.

3. Arvutiaja maksumuse arvutamine.

Arvutiaja maksumuse arvutamiseks tuleb kasutada valemit (4.5):

, (4.5)

kus \u003d 480 tundi, arendusajaga 3 kuud,

ühe masinatunni maksumus,

1920 tundi kehtivat aastafondi,

Amortisatsiooni mahaarvamised,

Elektrikulud,

Teenindava personali palgakulud,

Üldkulud,

Sissemaksed sotsiaalfondidesse.

Amortisatsiooni mahaarvamised.

Põhivara amortisatsioon on kulude katmise rahaline väljendus, kandes põhivara maksumuse üle tootmiskuludele, ja see arvutatakse valemi (4.6) abil:

, (4.6)

kus \u003d 1, seadmetüüpide arv,

1, i-nda seadme (arvutite) arv,

25 000 RUB, ühe i-nda seadme (arvuti) maksumus,

5 aastat, ühe i-nda seadme (arvuti) kasutusiga,

Elektrikulud.

Elektrikulu arvutamiseks kasutame valemit (4.7):

kus \u003d 1, arvutite arv,

0,5 kW, energiatarve,

4,5 rubla, ühe kWh maksumus,

160 tundi, masina tööaeg kuus,

12 kuud,

Teenindava personali palgad.

Teenindajate palk arvutatakse valemi (4.8) järgi:

, (4.8)

kus \u003d 1, arvutit teenindavate töötajate kategooriate arv,

1 inimene, arvutit teenindava i kategooria töötajate arv,

25 000 rubla kuus, palk kuus,

12 kuud,

Üldkulud.

Arvutihoolduse üldkulud moodustavad 50% hooldustöötajate palkadest

5, (4.9)

kus 150 000 rubla.

Sissemaksed sotsiaalfondidesse.

Ühtne sotsiaalmaks on 34% palgakuludest.

Arvutatud aastase fondi jaoks

\u003d 0,34 * 25 000 rubla.

Arvutame süsteemi hooldava infoturbeinseneri palga.

8500 * 12 \u003d 102000 rubla.

Masina ajakulu.

559227,2 / 1920 \u003d 292,35 rub / h

4. Kulumaterjalide maksumuse arvutamine.

Kulumaterjalide maksumuse arvutamiseks peate kasutama valemit (4.10):

, (4.10)

kus on materjalitüüpide arv,

I tüüpi materjalide arv,

I-nda tüüpi materjali maksumus, hõõruge.

1750 RUB

Tabel 4.1 - arendamisel kasutatud kulumaterjalid

Materjali tüübi nr

Toote nimetus

I-nda tüüpi materjali maksumus, hõõruge.

I tüüpi materjalide arv

Printeri kassett

Pakis A4 paberit

Kaustade ja sidurite komplekt

Kirjakomplekt

1. Üldkulude arvutamine.

Süsteemi arendamise üldkulud on 50% palgast ja arvutatakse valemi (4.11) abil:

, (4.11)

37 500 RUB

Arenduskulud kokku.

Arenduse kogukulud arvutatakse valemi (4.12) abil:

kus on arvuti aja maksumus,

Üldkulud,

Tarbekaupade kulud,

Palgakulud,

Sissemaksed sotsiaalfondidesse,

37500 + 1750 + + 75000 + 25500 \u003d 280078 rubla.

5. Arengu tasuvusaja arvutamine, võttes arvesse intressimäära.

Andmed tasuvusaja arvutamiseks, võttes arvesse 17% intressimäära, on toodud tabelis 4.2.

Tabel 4.2 - tasuvusaja arvutamise andmed, võttes arvesse intressimäära


280078/218600 * 31 \u003d 39,7 ~ 40 päeva

Tasuvusaeg umbes \u003d 1 kuu 9 päeva

5. Sissetuleku puhas nüüdisväärtus.

Ühekordse investeeringu korral arvutatakse NPV valemi (4.13) abil:

, (4.13)

kus \u003d C 0 - investeeringu summa, mis võrdub projekti arendamise kuludega,

d t - sissetulek,

i - intressimäär (inflatsioon),

n - ajavahemik,

Seega saame:

järeldused

Arvutustest näete, et projekti kulud tasuvad kiiresti ära. Tõepoolest, projekti tasuvusaeg on umbes 1 kuu 9 päeva.

Selline majanduslik mõju saavutatakse tänu projekti arendamise madalale maksumusele ja selliste oluliste rahaliste kahjude ennetamisele, mis võivad OÜ TsZI Grif jagunemisel tekkida teabe kadumise korral.

Seega võime teha järelduse OÜ "TsZI" Grif "infoturbe alamsüsteemi juurutamise majandusliku otstarbekuse kohta.

NPV-l on positiivne väärtus, mis näitab projekti majanduslikku tõhusust.

5. Projekti eluohutus ja keskkonnasõbralikkus

.1 Arvutioperaatorit mõjutavate kahjulike ja ohtlike tootmistegurite analüüs

Ohtlik tootmistegur on selline tootmisprotsessi tegur, mille mõju töötajale põhjustab vigastusi või tervise järsku halvenemist.

Kahjulik tootmistegur võib muutuda ohtlikuks sõltuvalt inimese kokkupuute tasemest ja kestusest.

Pikaajaline kokkupuude kahjuliku tootmisteguriga viib haigusteni.

Ohtlikud ja kahjulikud tootmistegurid jagunevad tegevuse olemuse järgi järgmistesse rühmadesse:

Füüsiline;

Keemiline;

Bioloogiline;

Psühhofüsioloogiline.

Eraldi üksuse jaoks ruumi valimisel võeti arvesse töö eripära ja töötajate vajadusi ohututes töötingimustes. Sobivate töötingimuste loomisega vähendab ettevõte hüvitise maksmise kulusid, mis tooksid kaasa ohtlike ja kahjulike tootmistegurite olemasolu, samuti haiguspuhkuse kulusid.

Töö ajal mõjutavad arvuti operaatorit mitmed allpool loetletud ohtlikud ja kahjulikud tootmistegurid.

TO füüsikalised teguridmis võivad mõjutada OP OÜ "TsZI" Grif "töötajat, on järgmised:

Suurenenud elektromagnetilise kiirguse tase;

Staatilise elektri taseme tõus;

Suurenenud müratase;

Valgustase suurenenud või vähenenud.

Samuti psühhofüsioloogilised tegurid, näiteks:

Silmade koormus;

Tähelepanu pinge;

Intellektuaalsed koormused;

Emotsionaalne stress;

Pikaajalised staatilised koormused;

Töökoha ebaratsionaalne korraldus.

Projektis käsitletud OP OÜ "TsZI" Grif "ruume saab omistada arvutikeskuste ruumidele. Seega leiate suurema osa standarditest, mida selles ruumis töötades tuleb järgida, SanPiN 2.2.2 / 2.4.1340-03.

Ruumi mõõtmed on: pikkus 4 m, laius 5 m, kõrgus 3 m. Üldpind on 20 ruutmeetrit, maht 60 m 3. Ruumides töötab 2 töötajat, s.t. kummalgi on 30 m 3, mis vastab sanitaarnormidele - vähemalt 15 m 3 - SanPiN 2.2.2 / 2.4.1340-03. (Hügieeninõuded personaalsetele elektroonilistele arvutitele ja töökorraldus).

Ruumide ratsionaalne värvikujundus on suunatud sanitaar- ja hügieeniliste töötingimuste parandamisele, tootlikkuse ja ohutuse suurendamisele.

Kiirgusallika müra vähendamine on tagatud elastsete vahetükkide kasutamisega masina aluse, seadme ja tugipinna vahel Tihenditena võite kasutada erineva kujundusega kummi, vildi, korki, amortisaatoreid. Pehmed sünteetilised matid saab panna lauaplaadi mürarikaste seadmete alla. Vahetükkide kinnitamine on korraldatud liimides tugiosadele. Ratsionaalne ruumipaigutus ja seadmete paigutus on oluline tegur müra vähendamiseks olemasolevate seadmetega.

Seega on töökohal sisemiste allikate tekitatud müra ja väljastpoolt tungiva müra vähendamiseks vajalik:

Vähendage müraallikate müra (heliisolatsiooniga korpuste ja ekraanide kasutamine);

Vähendada peegeldunud helilainete kogumõju mõju (struktuuride heli neelavate pindade abil);

Rakendage ruumis ratsionaalset paigutust;

Müraallikate eraldamiseks kasutage arhitektuuri- ja planeerimis- ning tehnoloogilisi lahendusi.

Nõuded arvutiga töötamise ruumidele on kirjeldatud sanitaar- ja epidemioloogilistes eeskirjades ja määrustes SanPiN 2.2.2 / 2.4.1340-03. (Hügieeninõuded personaalsetele elektroonilistele arvutitele ja töökorraldus).

Loodusliku valgustuseta ruumides on arvutit lubatud kasutada ainult siis, kui on olemas arvutused, mis õigustavad loodusliku valgustuse normide täitmist ja nende tegevuse ohutust töötajate tervisele. Lisaks esitatakse ruumi kunstliku valgustuse arvutamine spetsiaalselt selleks mõeldud peatükis.

Aknaavad peaksid olema varustatud reguleeritavate ruloodega.

Ruumide, kus PC asub, sisekujunduseks tuleks kasutada hajutatult peegeldavaid materjale, mille lae peegeldustegur on 0,7-0,8; seinte jaoks - 0,5-0,6; põranda jaoks - 0,3-0,5.

Kirjeldatud ruum on varustatud kaitsva maandusega (neutraliseerimine) vastavalt tehnilised nõuded käsiraamat.

Arvutiga tööjaamade paigutamisel on videomonitoridega töölaudade vaheline kaugus (ühe videomonitori tagumise pinna ja teise videomonitori ekraani suunas) vähemalt 2,0 m ja videomonitoride külgpindade vaheline kaugus vähemalt 1,2, mis vastab SanPiN-i nõuetele ...

Videomonitoride ekraanid asuvad kasutaja silmadest 600–700 mm kaugusel, kuid mitte lähemal kui 500 mm, võttes arvesse tähtnumbriliste märkide ja sümbolite suurust.

Töötooli (tugitooli) kujundus peaks tagama arvutis töötamisel ratsionaalse tööasendi säilitamise, võimaldama kehaasendit muuta, et vähendada kaela-õla piirkonna ja selja lihaste staatilist pinget, et vältida väsimuse teket.

Seetõttu on töötool (tool) varustatud tõstmise ja pööramise mehhanismiga ning seda reguleeritakse vastavalt:

Istme ja seljatoe kaldenurgad;

Seljatoe kaugus istme esiservast.

Istme, seljatoe ja tooli (tugitooli) muude elementide pind on poolpehme, libisemiskindla, kergelt elektrifitseeritud ja hingava kattega, mis tagab hõlpsasti mustusest puhastamise.

Üldised ergonoomilised nõuded töökohtadele tööasendis istumisasendis on kehtestatud standardiga GOST 12.2.032-78. Selle kohaselt üksuse ruumides:

Kasutatud töölauad tööpinna kõrgusega 725 mm (kergete tööde jaoks);

Kasutatakse tõste-pöördeseadmega toole;

Istmete disain võimaldab reguleerida istme tugipinna kõrgust vahemikus 400-500 mm ja kallutusnurki kuni 15 kraadi ja tahapoole kuni 5 kraadi.

Iga tool on varustatud käetugedega, et minimeerida randmeliigeste kahjulikke mõjusid.

Arvutitega varustatud töökohtade valgustusnõuete tagamine on väga oluline töö, kuna arvutioperaatorid võivad kokku puutuda suure hulga kahjulikud teguridseotud valgustusega - sellel töö tasemel on nägemiskoormus üsna tõsine.

Kunstlik valgustus ruumides arvuti kasutamiseks peaks toimuma üldise ühtse valgustussüsteemi abil.

Lauapinna valgustus töödokumendi piirkonnas peaks olema 300–500 luksi. Valgustus ei tohiks tekitada ekraani pinnale pimestamist. Ekraani pinna valgustus ei tohiks ületada 300 luksi.

Ruumi valgusallikaks on luminofoorlambid, mis asuvad lae kõrgusel 3 m. Lampide vaheline kaugus on 1,5 m. Vaatlusaluses ruumis vastab valgustuse kvaliteet tabelis 5.1 toodud normandmetele.

Tabel 5.1 - arvutitega ruumide valgustuse optimaalsed parameetrid


Hindame tegeliku valgustuse vastavust normatiivile.

Tehtava töö omadused vastavad IV kategooria B-alajaotusele (kontrast - suur, taust - hele). Kombineeritud valgustuse minimaalne valgustus on 400 luksi, üldine valgustus on 200 luksi.

Vajalik valgustus kombineeritud valgustusega gaaslahenduslampidega üldvalgustitest on 200 luksi, kohalikust valgustusest - 150 luksi;

Ruumi parameetrid:

Pikkus l \u003d 5 m

Laius d \u003d 4 m

Kõrgus h \u003d 3m

Eeldatakse, et tööpinna kõrgus on 0,8 m, lampide paigaldamine toimub lakke, mistõttu laternate vedrustuse kõrgus:

Valgustite tüüp - LD-lampidega LPO 46. Arvestades, et neil valgustitel on ühes teljes väikesed mõõtmed võrreldes teiste telgede mõõtmetega (pikkus - 1245 mm, laius - 124 mm), on need lineaarsed valguselemendid. Lampide vaheline kaugus reas on seatud võrdseks 0,05 m ja arvestame laternaridu helendavateks joonteks. Lampide vajaliku võimsuse arvutamiseks kasutame valgustuse arvutamiseks punktmeetodit.

Tüübil LPO 46 on koosinuskõver valgustugevusega ja vastav helendavate triipude ja vedrustuse kõrguse suhe:

Arvutame lambiridade vahekauguse.

m

Kaugus seinast esimesse ritta:

0,3..0,4 m

Vastavalt on ridade arv 2. Siin on lampide paigutus (joonis 5.1).

Joonis 5.1 - Valgustite paigutus põhiplaanil

Joonis 5.2 - kujundusskeem (ruumi ristlõige)

Projekteerimispunkt A valiti kõige vähem valgustatud kohta (joonis 5.2). Juhul, kui arvutatud punkt langeb kokku valguselemendi otsa projektsiooniga arvutatud tasapinnale, võite kasutada lineaarseid isolukse, seetõttu jagame lambiread poolridadeks, nii et nende otste projektsioonid langevad kokku punktiga A.

Lisaks kunstvalgustussüsteemile mängivad operaatori jaoks töötingimuste loomisel olulist rolli arvuti visuaalsed ergonoomilised parameetrid. Nende parameetrite piirväärtused on toodud tabelis 5.3.

Tabel 5.3 - arvuti visuaalsed ergonoomilised parameetrid


Seega on näha, et lähenemine töötajate ergonoomiliste töötingimuste tagamisele koosneb paljude tegurite õigest kombinatsioonist ja on keeruline.

5.2 Võimalikud hädaolukorrad (ebaõnnestumised, ebaõnnestumised tööl)

Eraldi alajaotise elektriohutuse tagamine

Ühe kõige asjakohasema hädaolukorra ja hädaolukorra tüüpi saab seostada olukordadega, mis võivad tekkida ebapiisava elektriohutuse taseme tõttu.

Seadme elektriohutust jälgivad seadme töötajad ja peaelektrik, kes hooldab hoonet, milles ruume renditakse. Elektrijuhtmete, turvakilpide, juhtmete seisundi süsteemne kontroll viiakse läbi, mille abil arvutid, valgustusseadmed ja muud elektriseadmed on ühendatud elektrivõrku.

Kõnealuses ruumis on arvuteid, printereid, skänneere, töös kasutatavaid katkematuid toiteallikaid, mis võivad põhjustada inimestele elektrilöögi. Kõik seadmed on varustatud kaasaegsete turvameetmetega.

Siseõhk on piisavalt niisutatud, et vähendada elektrostaatilise väljalaske ohtu.

Tuletõkke tagamine eraldi alarajoonile

Teine asjakohane hädaolukorra ja hädaolukorra tüüp on olukord, mis võib tekkida eraldi alajaotise ebapiisava tulekaitse taseme tagajärjel.

Tulekaitse on organisatsiooniliste ja tehniliste meetmete kogum, mille eesmärk on tagada inimeste ohutus, ennetada tulekahju, piirata selle levikut ning luua tingimused tule edukaks kustutamiseks.

Tuleohutus on objekti olek, kus tulekahju võimalus on välistatud, selle esinemise korral välditakse ohtlike tuletegurite mõju inimestele ja tagatakse materiaalsete väärtuste kaitse.

OÜ "Infoturbekeskus" Grif "eraldi alajaotuse ruumide tuleohutuse tagavad tuletõrjesüsteem ja tuletõrjesüsteem. Kõigis kontoriruumides on "Tulekahju korral inimeste evakueerimise plaan", mis reguleerib personali tegevust tulekahjuallika korral ja näitab tuletõrjevahendite asukohta.

LLC "Infoturbekeskus" Grif "eraldi alajaotuses võivad süttimisallikad olla arvutid, seadmed hooldus, toiteallikad, kliimaseade, kus erinevate rikkumiste tagajärjel tekivad ülekuumenenud elemendid, elektrisädemed ja kaared, mis võivad põhjustada põlevate materjalide tulekahju.

Tulekustuteid kasutatakse tulekahjude kustutamiseks algstaadiumis.

Gaasikustuteid kasutatakse vedeliku kustutamiseks ja tahked ained, samuti pinge all olevad elektripaigaldised.

Ruumides kasutatakse peamiselt süsinikdioksiidiga tulekustuteid, mille eeliseks on tulekahju kustutamise kõrge efektiivsus, elektroonikaseadmete ohutus, süsinikdioksiidi dielektrilised omadused, mis võimaldab neid tulekustuteid kasutada ka juhul, kui elektripaigaldist pole võimalik kohe pingest välja lülitada.

Eraldi divisjoni ruumid on varustatud tuleohutusanduritega, mis lähevad hoone turvakonsooli. Turvakonsooli juures töötab pidevalt hoone tuleohutuse eest vastutav töötaja. Hoone koridorid on varustatud valjuhäälditega inimeste evakueerimiseks tulekahju korral.

Vajalikes kohtades asuvad käeshoitavad tulekustutid.

LLC "Infokaitsekeskus" Grif "eraldi allüksuse tuleohutuse tagavad tuletõrjesüsteem ja tuletõrjesüsteem.

Kontoriruumides on välja pandud "Plaanid inimeste evakueerimiseks tulekahju korral", mis reguleerivad personali tegevust tulekahjuallika korral ja näitavad tuletõrjevahendite asukohta.

5.3 Projekteeritud objekti mõju keskkond selle valmistamise ajal ja töötamise ajal (õhu-, vee-, pinnase-, tahkete jäätmete, energiasaaste)

Projekteeritav objekt on OOO TsZI Grif eraldi alajaotise modifitseeritud turvasüsteem. Enamasti seisneb projekt organisatsiooniliste meetmete väljatöötamises ja vastuvõtmises, mis võimaldaksid kontrollida juurdepääsu ruumidele ja kaitstavatele objektidele ning jälgida süsteemis toimuvaid olulisi sündmusi.

Rajatise projekteerimisel kasutati keskkonnasõbralikke materjale ja arendusvahendeid.

Ruumide ventilatsioonisüsteemides on filtrid, mis takistavad kahjulike ainete sattumist keskkonda nii töötamise ajal kui ka hädaolukorras.

Töö ajal projitseeritav objekt ei kahjusta õhu, vee ja pinnase reostust. Kõik tahked jäätmed kõrvaldatakse vastavalt kehtestatud eeskirjadele. Luminofoorlampide utiliseerimiseks kasutatakse spetsiaalseid mahuteid, mis täidetuna asendatakse tühjadega. Täidetud mahutite sisu transporditakse spetsiaalsetesse kogumispunktidesse.

Projekteeritud rajatise kasutamise ulatus on väike. Uusimate kaasaegsete materjalide ja tehnoloogiate kasutamine koos rajatise väiksusega toob kaasa energiasaaste taseme, mis pole kaugeltki normi ületav.

järeldused

Vastavalt aktsepteeritud standarditele tagab NPO Engineering Systems LLC infotehnoloogia osakond vajaliku mikrokliima, luuakse minimaalne müratase, luuakse mugavad ja ergonoomiliselt korrektsed töökohad, täidetakse tehnilise esteetika ja arvutinõuete nõudeid.

Tööprotsessis olevate osakonna töötajate jaoks on pikaajalise visuaalse töö korral üks olulisemaid töötootlikkust mõjutavaid tegureid töökoha piisav valgustus. See on saavutatud õige valik ja asukoht valgustid... Spetsiaalsed meetmed tagavad töötajate elektri- ja tuleohutuse.

Järeldus

Uuringute käigus viidi läbi ettevõtte OÜ "Infoturbekeskus" Grif "diagnostiline analüüs, mille tulemusena ehitati ettevõtte funktsionaalne mudel. Selgitatakse välja ettevõtte peamised eesmärgid ja viisid nende saavutamiseks. Selgitatakse välja peamised probleemolukorrad ja määratakse nende lahendamise meetodid. Diplomiprojektis on valitud lahendamiseks probleemne olukord.

Infoprotsesside eripära uurimine avaliku võtme infrastruktuuris, mille funktsionaalne komponent on eraldi jaotis. On kindlaks tehtud peamised protsessid eraldi alajaotuse ja kõrgema taseme süsteemi vahel, mis võivad ohtudele kokku puutuda. Üks konfidentsiaalse teabe genereerimist mõjutavatest võtmeprotsessidest - registreerimiskeskuse operaatori poolt kliendi teenindamise protsess - on üksikasjalikult kirjeldatud. Esitatakse krüpteeritud sõnumite vahetamise alamsüsteemi mudel. Teabeprotsesside järkjärguline analüüs on läbi viidud eraldi osakonnas. Analüüsi põhjal koostati registreerimiskeskuse infoturbe ohtude mudel.

Ehitatud on registreerimiskeskuse üldine teabeprotsesside mudel. Ehitatud on eraldi alajaotise esialgse turvasüsteemi mudel. Paljastatakse olemasoleva turvasüsteemi puudused. Välja on töötatud üldine infoturbesüsteemi mudel.

Teabevahetuse iga etapi jaoks on välja töötatud mitmeid meetmeid teabe kaitsmiseks. Algse turvasüsteemi vead ja haavatavused kõrvaldati, suurendades seeläbi teabevahetuse tõhusust ja vähendades konfidentsiaalse teabe või isikuandmete varguse ohtu.

Põhilised ülesanded said lahendatud ja projekti eesmärk saavutatud - LLC Infoturbekeskuse Grif eraldi alajaotuse jaoks töötati välja turvaalamsüsteem.

Kasutatud allikate loetelu

1. GOST R 34.10-2001. Infotehnoloogia. Krüptograafilise teabe kaitse. Elektroonilise digitaalallkirja genereerimise ja kontrollimise protsessid - kasutusele võetud GOST R 34.10-94 asemel. 2002-07-01. M.: Standardite kirjastus, 2001. - 12 lk.

2. Polyanskaya, O. Yu., Gorbatov, VS avaliku võtme infrastruktuurid. / O. Yu. Polyanskaya, V.S. Gorbatov - teadmiste labor, 2007 - 73 lk.

Berdnikova, T. B. Ettevõtte finantsmajandusliku tegevuse analüüs ja diagnostika. / T. B. Berdnikova - Infra-M, 2007 - 101 lk.

Konokov, D.G., Rožkov, K.L. Ettevõtete organisatsiooniline struktuur. / D.G. Konokov, K.L. Rožkov - Instituut strateegiline analüüs ja ettevõtluse arendamine, 2006 - 38 lk.

Gontšaruk, V.A. Ettevõtte ümberkujundamise algoritmid. / V.A. Gontšaruk - Moskva, 2008 - 11 lk.

Galatenko, V. A. Infoturbestandardid. / V. A. Galatenko - Infotehnoloogia Ülikool, 2009 - 55 lk.

Yarochkin, V. I. Infoturve: õpik ülikooli üliõpilastele / V. I. Yarochkin. - M .: Akadeemiline projekt, 2003. - 640 lk.

Gorbatov V.S., Polyanskaya O.Yu. Usaldusväärsed keskused lingina ettevõtte teaberessursside turvasüsteemis / V.S. Gorbatov, O. Yu. Polyanskaya - infobülletään Jet Info, nr 11 (78), 1999. - 20 lk.

Belov, E. B., Los, P. V., Meštšerjakov, R. V., Selupanov, A. A. Infoturbe alused: õpik. juhend ülikoolidele / EB Belov, V. P. Los, R. V. Meshcheryakov, A. A. Shelupanov. - M .: Kuum liin - Telecom, 2006. - 544 lk.

8. aprillil 2011 föderaalne seadus "Elektroonilise digitaalse allkirja kohta" nr 63 - FZ: vastu võtnud riik. Duuma 06. aprill 2011: föderatsiooninõukogu kiitis heaks 8. aprillil. 2011 / Kontoritöö. - 2011 - nr 4. - S. 91-98.

Polyanskaya, O. Yu. PKI tehnoloogia kui turvalise ettevõtluskeskkonna loomise alus. XIII ülevenemaalise teaduskonverentsi "Infoturbe probleemid kõrgharidussüsteemis" teadusartiklite kogu / O.Yu. Poljanskaja. - M .: MEPhI, 2006 - S. 96-97.

Zavidov, B. D. Elektrooniline digitaalallkiri. Juriidiline tähendus. Õigusaktide ja seaduseelnõude analüüs / B. D. Zavidov. - M .: Eksam, 2001 - 32 lk.

Danzhani, N., Clark D. Võrgu turvalisuse tööriistad / N. Danzhani, D. Clark. - M .: KUDITS-Press, 2007. - 368 lk.

Forousan, B.A. Krüptograafia ja võrkude turvalisus / B.A.Forousan. - M .: Binom. Teadmistelabor, 2010 - 784 lk.

Ilinykh, E. V., Kozlova, M. N. kommentaar föderaalseadusele “Elektrooniliste digitaalallkirjade kohta” / E. V. Ilyinykh, M. N. Kozlova. - M .: Yustitsinform, 2005 - 80 lk.

Moldovjan, N.A. Teoreetilised miinimum- ja digitaalallkirja algoritmid / N. A. Moldovyan. - SPb: BHV-Peterburi, 2010 - 304 lk.

Grishina, N.V. Tervikliku infoturbesüsteemi korraldamine / N. V. Grishina. - M .: Helios, 2007 - 256 lk.

Nekrakha, A. V., Shevtsova G. A. Konfidentsiaalse kontoritöö korraldamine ja infokaitse / A. V. Nekrakha, G. A. Shevtsova. - SPb: akadeemiline projekt, 2007 - 224 lk.

Ishcheynov V. Ya., Metsatunyan M. V. Konfidentsiaalse teabe kaitse / V. Ya. Ischcheynov, M. V. Metsatunyan. - M .: Foorum, 2009 - 256 lk.

Malyuk, A. A. Infoturve. Infoturbe kontseptuaalne ja metoodiline alus. Õpetus / A. A. Malyuk. - M .: Vihjeliin - Telecom, 2004 - 280 lk.

Melnikov, V. P., Kleimenov, S. A., Petrakov, A. M. Infoturve ja teabekaitse / V. P. Melnikov, S. A. Kleimenov, A. M. Petrakov. - M .: Akadeemia, 2009 - 336 lk.

Semkin, S. N., Semkin, A. N. Teabekaitse õigusliku aluse alused / S. N. Semkin, A. N. Semkin. - M .: Kuum liin - telekom, 2008 - 240 lk.

Arutyunov V.V. Infoturve / V. V. Arutyunov. - M .: Libereya-Bibinform, 2008 - 56 lk.

Chipiga, A. F. Infoturve automatiseeritud süsteemid / A.F. Chipiga. - M .: Helios ARV, 2010 - 336 lk.

Kohus, S. S. Teoreetiline alus teabekaitse / S. S. kohus. - M .: Helios ARV, 2004 - 240 lk.

Snytnikov A.A. Litsentsimine ja sertifitseerimine infoturbe valdkonnas / A. A. Snytnikov. - M .: Helios ARV, 2003 - 192 lk.

Vasilenko, O. N. numbriteoreetilised algoritmid krüptograafias / O. N. Vasilenko - MCNMO, 2003 - 15 lk.

Zemor, J. Krüptograafia kursus / J. Zemor - arvutiuuringute instituut, 2006 - 27 lk.

Babash, A. V. krüptograafia ajalugu. I osa / A.V. Babash - Helios ARV, 2002 - 42 lk.

Tuleohutusstandardid NPB 105-03. Ruumide, hoonete ja välistingimuste kategooriate määramine plahvatuse ja tuleohu jaoks. - heaks kiidetud Vene Föderatsiooni eriolukordade ministeeriumi 18. juuni 2003. aasta korraldusega N 314 - M.: Standardite kirjastus, 2003. - 4 lk.

Lapin, V. L. Eluohutus. / V.L. Lapin - Keskkool, 2009 - 147 lk.

Zotov B.I., Kurdyumov V.I. Eluohutus tööl. / B. I. Zotov, V. I. Kurdyumov - KolosS, 2009 - 92 lk.

Sissejuhatus

Praegu on meie riigis kiire informatiseerumisprotsess peaaegu kõigis avaliku tegevuse valdkondades. Ehkki paberi töövoog domineerib endiselt elektroonilise töövoo üle selle suhteliselt väikese levimuse tõttu, kahekordistub ettevõtte elektrooniliste dokumentide maht iga kolme aasta tagant.

Arvestades arvutitehnoloogiat ja elektroonilist tehnoloogiat teabe kaugtöötlemiseks ja edastamiseks, samuti vastavalt Venemaal läbi viidud föderaalsetele programmidele, on toimunud üleminek elektroonilisele dokumendihaldusele, mis on võimaldanud automatiseerida paljusid kontoritöö protsesse.

Sertifitseerimisasutus või sertifitseerimisasutus on organisatsiooni või organisatsiooni osakond, kes väljastab elektroonilise digitaalallkirja võtmesertifikaate; see on globaalse kataloogiteenuse komponent, mis vastutab kasutajate krüptovõtmete haldamise eest. Avalikud võtmed ja muu teave kasutajate kohta salvestatakse sertifitseerimisasutuste poolt digitaalsertifikaatide kujul.

Registreerimisasutus on määratletud kui üksus, kes vastutab sertifikaadi subjekti tuvastamise ja autentimise eest, kuid ei suuda sertifikaati allkirjastada ja välja anda. Registreerimiskeskuse ja sertifitseerimiskeskuse vahel toimub pidev infovahetus.

Objektiivne vajadus on tagada teabe kaitse nii registreerimiskeskuse ja sertifitseerimiskeskuse vahelise teabevahetuse etapis kui ka teabe töötlemise ja säilitamise protsessis registreerimiskeskuse sisemine töövoog.

Uuringu objektiks on LLC Infoturbekeskuse Grif eraldi alajaotise turvaalamsüsteem. Uurimistöö teemaks on üksuse infokaitsesüsteemi kvaliteet.

Praegu on OÜ TsZI Grif eraldi allüksusel, mis on oma funktsionaalse otstarbe järgi registreerimiskeskus, oma turvasüsteem, mis on üles ehitatud vastavalt infoturbe valdkonna põhidokumentide nõuetele väljatöötatud turvajuhistele. Kuid praktiline kogemus on näidanud, et iseseisva üksuse algsel turvasüsteemil on mitmeid puudusi.

Selle projekti eesmärk on välja töötada infoturbe alamsüsteem, mis oleks algsest tõhusam.

Diplomiprojekti peamisteks eesmärkideks on ettevõtte LLC "TsZI" Grif "diagnostiline analüüs, peamiste ohtude uurimine ja infoturbesüsteemi üldise mudeli väljatöötamine.

OÜ "TsZI" GRIF diagnostiline analüüs

OÜ "TsZI" Grif "üldised omadused

Infoturbekeskus "Grif" on organisatsioon, mis on spetsialiseerunud infotehnoloogia ja infoturbega seotud teenuste osutamisele. Ettevõte asutati 2008. aastal ja tegutseb edukalt turul.

Infokaitsekeskus "Grif" osutab vastavalt 10.01.2002 föderaalseadusele FZ-1 "Elektroonilise digitaalallkirja kohta" järgmisi teenuseid:

Genereerib allkirja võtme sertifikaate;

Loob infosüsteemis osalejate nõudmisel elektrooniliste digitaalallkirjade võtmed, tagades elektroonilise digitaalallkirja privaatvõtme saladuses hoidmise;

Peatab ja uuendab allkirjavõtme sertifikaate, samuti tühistab need;

Peab allkirjavõtme sertifikaatide registrit, tagab selle asjakohasuse ja infosüsteemis osalejatele tasuta juurdepääsu sellele;

Kontrollib elektrooniliste digitaalallkirjade avalike võtmete ainulaadsust allkirjavõtme sertifikaatide registris ja sertifitseerimisasutuse arhiivis;

Väljastab allkirjavõtmete sertifikaate paberkandjal dokumentidena ja (või) elektrooniliste dokumentidena koos teabega nende kehtivuse kohta;

Allkirjavõtmesertifikaatide kasutajate nõudmisel kinnitab see sisselogitud elektroonilise digitaalallkirja autentsust elektrooniline dokument nende väljastatud allkirja võtme sertifikaatide osas.

Sertifitseerimiskeskuse volitatud isiku tunnistus on kantud ühendatud riiklikku registrisse. Sertifikaadid ja EDS-võtmed on toodetud krüptograafilise kaitse tööriista "CryptoPro CSP" abil, mille on sertifitseerinud Venemaa Föderatsiooni föderaalne turvateenistus, ja need vastavad Venemaa Föderatsiooni riiklikele standarditele. Kogu teabevahetus sertifitseerimisasutuse registreerimiskeskusega toimub turvalise TLS-protokolli abil koos ühe- ja kahepoolse autentimisega.