скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыДипломная работа: Обеспечение защиты информации в локальных вычислительных сетях

Наименование оргтехники Количество Цена за ед. руб. Сумма руб.
Обеспечение антивирусными программами 1 1200 1 200

Плановый ремонт рабочей станции

(за 1 месяц)

4 250 1 000
Сопровождение кабельных линий связи 3500 м 2 7 000

Сопровождение сети

(за 1 месяц) рабочей станции

36 120 4 320

Сопровождение сети

(за 1 месяц) сервера

2 450 900
ИТОГО: 14 420

Таким образом общие затраты (Змаш) на плановый ремонт и обслуживание ЛВС и ее компонентов и программного обеспечения общей стоимостью: Змаш = 14 420 (рублей)

Расходы на оплату труда специалистов

Сумма затрат определяется как произведение временных затрат (t1+t2+t3+t4+t5+t6) и среднечасовой оплаты труда разработчика (ЗПсрч).

Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются, так как это связано с творческим характером работы.

Принимаем t1 = 10 час

Все остальные виды затрат труда можно выразить через условное число клиентов сети.

Рассчитаем t2 - затраты труда на исследование и решение задачи.

t2 = Укс * Куз /  Ккл * К

где:

Куз – коэффициент увеличения затрат труда, вследствие недостаточно точного описания задачи, последующих уточнений и дополнений

(Куз = 1,2...1,5; принимаем Куз ср = 1,35)

К       – коэффициент, учитывающий квалификацию разработчика в зависимости от стажа работы:

до 2-х лет 0,8
от 2-х до 3-х лет 1,0
от 3-х до 5-и лет 1,1...1,2
от 5-х до 7-и лет 1,3...1,4
свыше 7 лет 1,5...1,6

Ккл - среднее количество клиентов сети, подлежащих настройке в один час (принимаем среднее значение клинетов Ккл = 5).

Укс = У * Ксл * (1 + Ккор)

где:

Укс – условное число клиентов сети,

У – предполагаемое число клиентов сети (принимаем У = 11),

Ксл – коэффициент сложности сетевой архитектуры

(Ксл=1,25-2,0; принимаем Ксл ср = 1,6),

Ккор                   – коэффициент коррекции сетевой архитектуры в ходе разработки

(Ккор = 0,05-1,0; принимаем Ккор ср = 0,5).

Укс = 10 * 1,6 * (1 + 0,5) = 24

Затраты труда на исследование решения задачи (t2):

t2 = Укс * Куз * К /  Ккл

t2 = 24 * 1,35 * 1,2 / 5 = 7,776 (час)

Рассчитаем t3 - затраты труда на исследование сетевой архитектуры:

t3 = Укс * К / (3…5)

t3 = 24 * 1,2 / 4 = 7,2 (час)

Рассчитаем t4 - затраты труда на настройку сети – вычисления аналогичны предыдущим: принимаем t4 = 7,2 (час).

Рассчитаем t5 - затраты труда на отладку:

t5 = Укс * К / (1…3)

 t5 = 24 * 1,2 / 2 = 14,4 (час)

Затраты на подготовку документации (t6):

t6 = t61 + t62, где:

t61 - затраты труда на подготовку документации в рукописи,

t62 – затраты на оформление документации.

t61 = Укс * К / 14 = 24 * 1,2 / 14 ≈ 2,057 (час)

t62 = 0.75 * t61 = 0.75 * 2,057 ≈ 1,543 (час)

итак:

t6 = 2,057 + 1,543 = 3,6 (час)


Таблица 3.2. Расчет временных и материальных затрат на установку, настройку и обслуживание сети

Виды затрат Временные затраты, часы

Сумма затрат,

рубли

Затраты труда на подготовку и описание задачи (t1) 10 506,00
Затраты труда на исследование и решение задачи (t2) 7,776 393,47
Затраты труда на исследование сетевой архитектуры (t3) 7,2 364,32
Затраты труда на настройку (t4) 7,2 364,32
Затраты труда на отладку (t5) 14,4 728,64
Затраты на подготовку документации (t6) 3,6 182,16
ИТОГО (Зпр): 50,176 2 538,91

Определение среднечасовой оплаты труда разработчика

ЗПсрч  = ОК / ( Др * Дпр )

где:

ОК    – оклад разработчика (8 500 руб.),

Др     – среднемесячное число рабочих дней (21 день),

Дпр   – продолжительность рабочего дня (8 час).

ЗПсрч = 8500 / 21 * 8 ≈ 50,60 (руб/час)

Общие затраты определяются как сумма общих затрат (Змаш) на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения и затрат (Зпр) на установку, настройку и обслуживание сети.

Зобщ  = Змаш + Зпр

Зобщ = 14 420 + 2 538,91 ≈ 16 959 (руб)

Таким образом из расчетов видно, что затраты для обслуживания ЛВС и ее компонентов ЗАО завода ЛИТ относительно небольшие. Вместе с тем положительный эффект от поддержания вычислительной системы в состоянии готовности предотвратить попытки хищения, модификации, либо подмены информации, значительный.


Заключение

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:

·  исследование и анализ причин нарушения безопасности компьютерных систем;

·  разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающих программных средств;

·  создание методов и средств корректного внедрения моделей безопасности в существующие вычислительные системы, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

·  необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).

В условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая вычислительные системы. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в локальных сетях предприятий, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны (борьбы).

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

В дипломной работе, основной целью которой являлось разработка общих рекомендаций по защите информации в локальной сети отдела АСУ ЗАО завода ЛИТ и разработка пакета руководящих документов по обеспечению безопасности информации, получены следующие результаты:

1. Рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах обработки данных.

2. Произведена классификация способов и средств защиты информации.

3. Детально осуществлен анализ методов защиты информации в локальных вычислительных сетях.

4. Рассмотрены основные направления защиты информации в ЛВС.

5. Разработаны концепция безопасности локальных вычислительных сетей ЗАО завода ЛИТ и вопросы обеспечения безопасности при групповой обработке данных в службах и подразделениях завода.

6. Осуществлена выработка политики безопасности ЗАО завода ЛИТ.

7. Рассмотрен порядок управления доступом к информации в локальной сети с способы повышения безопасности и защиты данных в ЛВС.

В перспективе рассматривается возможность разработки общих рекомендаций по защите информации локальных сетей для подобных организаций, заводов, учреждений, и создание типовой инструкции по обеспечению безопасности информации в системах обработки данных.


Список литературы

1.  Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008.

2.  Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.

3.  Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007.

4.  Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ.

5.  Биячуев, Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004.

6.  С.Вихорев, Р.Кобцев Как определить источники угроз. – Открытые системы. 2002.

7.  Федеральный закон «Об информации, информатизации и защите информации».

8.  Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».

9.  В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Москва, «Единая Европа», 2004.

10.  В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004.

11.  Л.Хофман, «Современные методы защиты информации», - Москва, 2005.

12.  П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006.

13.  Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 1992.

14.  Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб.


Приложения

Приложение 1. Структурная схема локальной сети ЗАО завод ЛИТ

Размещено на аllbest.ru


Страницы: 1, 2, 3, 4, 5, 6, 7


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

Обратная связь

Поиск
Обратная связь
Реклама и размещение статей на сайте
© 2010.