Портал научно-практических публикаций » krstn777 https://portalnp.snauka.ru Tue, 13 Jan 2026 12:29:12 +0000 ru-RU hourly 1 http://wordpress.org/?v=3.5.2 Информационная безопасность и разработка политики безопасности на предприятии https://portalnp.snauka.ru/2013/12/1555 https://portalnp.snauka.ru/2013/12/1555#comments Sun, 15 Dec 2013 19:44:00 +0000 krstn777 http://portalnp.snauka.ru/?p=1555 Аннотация

Статья посвящена вопросам создания политики безопасности компании.

Деятельность субъектов малого бизнеса в России регламентируется Федеральным законом 209-ФЗ «О развитии малого и среднего предпринимательства в Российской Федерации», в котором указаны критерии отнесения предприятия к малому бизнесу.

К субъектам малого и среднего предпринимательства относятся внесённые в единый государственный реестр юридических лиц потребительские кооперативы и коммерческие организации (за исключением государственных и муниципальных унитарных предприятий), а также физические лица, внесённые в единый государственный реестр индивидуальных предпринимателей и осуществляющие предпринимательскую деятельность без образования юридического лица (далее — индивидуальные предприниматели), крестьянские (фермерские) хозяйства.

В зависимости от общей численности работников за календарный год предприятия подразделяются на:

микропредприятия – до 15 работников;

малые предприятия – до 100 работников;

средние предприятия -до 250 работников.

Компания (диллер) относится к микропредприятиям, т.к. штат её составляет 5 человек.

Далее обратимся к понятию технической инфраструктуры.

Техническая инфраструктура – это совокупность технических и системных программных средств, линий связи, процедур, нормативных документов и т.п., обеспечивающая основу для функционирования всех информационных сервисов компании.

Диллеры располагаются по всей территории РФ. Главный офис располагается в сша . Для более эффективной работы, необходимо соблюдать корпоративные требования, т.е. иметь соответствующий уровень технической инфраструктуры, политику безопасности и т.д.

На данный момент в данном диллерском офисе это требование не выполнено.

Рассмотрим техническую инфраструктуру офиса в городе Москва.

На данный момент в офисе 4 АРМ , на каждый отдел по компьютеру, также ПК директора.

Особых проблем в технической и аппаратной оснащённости предприятия не обнаружено. Для усовершенствования рабочего процесса  можно предложить установить сервер, т.к это поможет более эффективно хранить и использовать бизнес –информацию.

Помимо этого необходимо выработать правила безопасности и создать политику безопасности.

Выбранное предприятие численность магазина 5 человек.

Область деятельности: торговая компания (филиал-дилер) занимается представительством американской компании и поставкой в Россию её продукции для отбеливания зубов и производством собственных средств, для ухода за зубами. Продукт: продукция для отбеливания и ухода за зубами, а также специальное оборудование .Клиенты: стоматологические клиники, аптеки и др. дилеры. вышестоящая организация:

111

Рассматриваемый бизнес-процесс связан c главной деятельностью организации.

222

Рис. 2. Бизнес-процесс

Рассмотрим техническую инфраструктуру. Состав технической инфраструктуры и ее приблизительная стоимость представлена в табл. 1.

Таблица 1 – Характеристика и стоимость технической инфраструктуры

Параметры

Описание

Количество

Стоимость

Компьютеры

4

 руб.
Конфигурация компьютера 1 Системный блок:Микропроцессор: Intel(R) Core i5 CPU  3,06 ГГц;

Оперативная память: 512 Mb;

Винчестер: 80 Gb, ST3802110A

Дисководы:

  • DVD-ROM GDR8164B,
  • гибкий диск;

Монитор: 17”, Acer;

Клавиатура: Genius;

Мышь: лазерная(беспроводная) – Genius.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

15 382 руб.

 

 

 

 

 

 

 

4 329 руб.

510 руб.

300 руб.

Конфигурация компьютера 2 Системный блок:Микропроцессор: Intel(R) Celeron(R) CPU  3,06 ГГц;

Оперативная память: 512 Mb;

Винчестер: 80 Gb, ST3802110A

Дисководы:

  • DVD-ROM GDR8164B,
  • гибкий диск;

Монитор: 17”, Acer;

Клавиатура: Genius;

Мышь: оптическая – Genius.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

11 382 руб.

 

 

 

 

 

 

 

4 329 руб.

310 руб.

185 руб.

Конфигурация компьютера 3 Системный блок:Микропроцессор: Intel(R) Core i7 CPU  2,41 ГГц

Видеокарта: Gefors 1024s

Оперативная память: 512 Mb;

Винчестер: 80 Gb, ST3802110A

Дисководы:

  • DVD-ROM GDR8164B,
  • гибкий диск;

Монитор: 17”, BENQ;

Клавиатура: Genius;

Мышь: оптическая – Genius.

Акустическая система: Genius.  698

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

25 500 руб.

 

 

 

 

 

 

 

4 329 руб.

310 руб.

185 руб.

698 руб.

Конфигурация компьютера 4 Системный блок:Микропроцессор: Intel Core i5 CPU  3,06 ГГц;

Оперативная память: 512 Mb;

Винчестер: 80 Gb, ST3802110A

Дисководы:

  • DVD-ROM GDR8164B,
  • гибкий диск;

Монитор: 17”, Acer;

Клавиатура: Genius;

Мышь: лазерная(беспроводная) – Genius.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

15 382 руб.

 

 

 

 

 

 

4 329 руб.

510 руб.

300 руб.

Параметры

Описание

Количество

Стоимость

Периферийные устройства Принтер: HP Laser Jet P2015 Series PCL 5eПринер-сканер-ксерокс(3в1): Samsung SCX-4200 Series

Телефон: Panasonic

Факс: Panasonic

Skype

1 шт.

1 шт.

3 шт.

1 шт.

1 шт.

7 000 руб.7 092 руб.

 

3 000 руб.

5 000 руб.

Программное обеспечение Операционная система – Microsoft Windows 7 Professional ВерсияMicrosoft Office 2007

Сoreldraw x6

3ds MAX

Photoshop

на 3 ПК

на 2 ПК

на1 пк

на 1 ПК

на 1 ПК

 10000 руб.

7000 руб.

5000 руб

7000 руб

2000руб.

Adobe Reader 9.1Антивирус Касперского 6.0

Архиватор WinRAR

Служба обмена сообщениями – Vypress Chat

Браузер – Internet Explorer;

Стандартные программы;

 

на 3 ПК

на 3 ПК

1 шт.

2000руб.2000руб.

1200руб.

600 руб.

 

 

0 руб.

Сеть Локальная сеть – между 3 компьютерами отдела (swith).Internet – выход в Интернет осуществляется через центральный офис по сети. 2250 руб.
Итого: 106500руб.

Техническая и информационная оснащенность автоматизированных рабочих мест сотрудников СМ представлена в табл. 2.

Таблица 2 – Характеристика АРМ

Номер АРМа

Характеристика АРМа

АРМ 1

Состав:

  1. Рабочий стол;
  2. Компьютер (комплектующие описаны в таблице 1);
  3. Телефон;
  4. Факс; (один на весь отдел)

ПО:

  • Система: Microsoft Windows XP Professional Версия 2002 SP2
  • Microsoft Office 2003
  • Пакет обновления совместимости для выпуска 2007 систем Microsoft Office
  • Adobe Reader 9.1
  • Антивирус Касперского 6.0
  • Архиватор WinRAR
  • Служба обмена сообщениями – Vipress Chat 2.1
  • Справочник «ДубльГИС»

 

 

 

Номер АРМа

Характеристика АРМа

АРМ 2

  1. Рабочий стол;
  2. Компьютер (комплектующие описаны в таблице 1);
  3. Телефон;
  4. Принтер (подсоединен к этому компьютеру, но доступ к нему имеют все).

ПО:

  • Система: Microsoft Windows XP Professional Версия 2002 SP2
  • Microsoft Office 2007
  • Adobe Reader 9.1
  • Антивирус Касперского 6.0
  • Архиватор WinRAR
  • Служба обмена сообщениями – Vipress Chat 2.1
  • Справочник «ДубльГИС»

 

АРМ 3

  1. Рабочий стол;
  2. Компьютер (комплектующие описаны в таблице 1);
  3. Телефон;
  4. Принтер-сканер-ксерокс (3в1) (подсоединен к этому компьютеру, но доступ к нему имеют все).

ПО:

  • Система: Microsoft Windows XP Professional Версия 2002 SP3
  • Microsoft Office 2003
  • Пакет обновления совместимости для выпуска 2007 систем Microsoft Office
  • Adobe Reader 9.1
  • Антивирус Касперского 6.0
  • Архиватор WinRAR
  • Служба обмена сообщениями – Vipress Chat 2.1
  • Справочник «ДубльГИС»

 

АРМ 4

  1. Рабочий стол;
  2. Компьютер (комплектующие описаны в таблице 1);
  3. Телефон;
  4. Принтер-сканер-ксерокс (3в1) (подсоединен к этому компьютеру, но доступ к нему имеют все).

ПО:

  • Система: Microsoft Windows XP Professional Версия 2002 SP3
  • Microsoft Office 2003
  • Пакет обновления совместимости для выпуска 2007 систем Microsoft Office
  • Adobe Reader 9.1
  • Антивирус Касперского 6.0
  • Архиватор WinRAR
  • Служба обмена сообщениями – Vipress Chat 2.1
  • Справочник «ДубльГИС»

 

В настоящее время техническое оснащение рабочих мест соответствует корпоративным требованиям. Можно предложить организации установить сервер.

  1. Сервер:

 

Таблица 3.Сервер

Наименование Технического оборудования сервера Цена Кол-во Стоимость
1 S5000PSLROMB/ Dual Xeon FSB667-1066-1333/ i5000P/ 16 Mb SVGA/ DDR2-533-667A. 16136 1 16136
2 BOX XEON 2.0 Ghz, S771, 4M/1333Mhz BX80556 5130P  - 2 0
3 Kingston DDR 2 1 Gb 667Mhz ECC (KVR667D2D8F5/1G) Fully Buffered CL5 DIMM Dual Rank. X8 1793,85 2 1587,7
4 SATA 74GB WD740ADFD SATA150 10000rpm 16mb 4426,00 1 3278
5 52-x NEC FX52 Black (CD-3002) 256,00 1 256
6 Кабель питания 220V евростандарт (3.0 m) 35,00 1 35
7 Intel ARIGRACK SC5300 Rack Conversion Kit 5095,60 1 5095,6
8 Intel Server SRCS16 SATA Raid Controller 20770,00 1 20770
9 Intel AXX6SASDB Six-Drive SATA/SAS Hot-Swap Drive Bay 205,00 1 205
10 Intel AXXLCPPED Local Control Panel for SC5300 4417,00 1 4417
11 Intel AXXRMM Intel  Remote Management Module (s5000PAL, s5000PSL) 3906,00 1 3906
12 Intel Server case SC5400LX 830W PFC 1+1 (for s5000PSL) 24455,00 1 24455
13 Сборочный комплект Сервер ZEVS  - 1 0
  ИТОГО     50141,3 руб

Операционная среда  –  Windows Server 2003

Для данной организации была разработана политика безопасности, которая включает в себя такие разделы.

  • Контроль доступа в помещения организации
  1. Правила для здания в целом:
  2. Правила для серверного помещения
  3. Правила для помещений, предназначенных для хранения бумажных архивов или имеющие ПК, содержащие важную информацию
  4. Правила для всех помещений имеющих технические средства, предназначенные для работы с информацией
  5. Правила для помещений, предназначенных для непосредственной работы сотрудников
  6. Правила для локальной вычислительной сети
  • Назначение правил политики безопасности для аппаратных средств
  • Правила политики безопасности для программных средств
  • Правила для политики безопасности управления доступом
  • Правила политики безопасности  кадровой системы

 

  1. Функции отдела информационной безопасности (планируется вбудущем)
  2. Функции системного администратора(планируется в будущем):
  3. Функции пользователей
  • Правила безопасности антивирусной системы
  • Правила политики безопасности внешнего доступа
  • Правила политики безопасности внекомпьютерных информационных ресурсов
  1. Требования к составу проектной и эксплуатационной документации
  2. Требования ко всей документации
  • Дисциплинарные меры  

Библиографический список 

  1. Малое и среднее предпринимательство в России – «Статистические данные по основным экономическим показателям деятельности субъектов среднего предпринимательства. 2012»/ Под ред. Кевеш А. – М.: Росстат, 2012.
  2. Леснова Л. ИТ – инфраструктура современного предприятия: проблемные точки: – электронный научный журнал «Connect», 2012- Режим доступа: http://www.connect.ru/article.asp?id=7997
]]>
https://portalnp.snauka.ru/2013/12/1555/feed 0
Применение технологии проектного менеджмента при разработке сайта https://portalnp.snauka.ru/2014/06/2038 https://portalnp.snauka.ru/2014/06/2038#comments Mon, 16 Jun 2014 13:02:54 +0000 krstn777 http://portalnp.snauka.ru/?p=2038  К.В. Татаркина

г. Магнитогорск

ФГБОУ ВПО

«Магнитогорский государственный технический университет»,

факультет информатики, 5 к.

Научный руководитель: Г.Н. Чусавитина

В последнее время использование принципов и методов управления проектами, т.е. проектного менеджмента, коснулось всех областей человеческой деятельности, и получило широкое распространение в развитых странах зарубежья и в некоторых странах СНГ.

Широкомасштабное внедрение информационно-коммуникационных технологий способствует повышению опасности распространения идеологии киберэкстремизма. В связи с этим, необходима систематизация данной проблемы и более глубокое её исследование, для обеспечения кибербезопасности граждан. Для этого мы будем создавать образовательный сайт с использованием проектного менеджмента.Целью нашего  проекта является создание сайта, позволяющего любому желающему, в случае необходимости, найти всю необходимую информацию об опасности такого явления как киберэкстремизм, и о методах противостояния ему.

Актуальность исследования заключается в том, что в современных условиях уже довольно сложно представить себе развитие общества без использования такого блага цивилизации, как Интернет. Повсеместно подобные ресурсы выполняют важнейшую роль в том или ином виде бизнеса. Конечно же, грамотные предприниматели и руководители компаний осознают, что без освоения просторов глобальной сети невозможно добиться положительных результатов и успеха. Кроме того, на сегодняшний день сайты и электронный ресурсы широко используются в сфере образования и науки.

В настоящее время,  использование методологии управления проектами и программами для формализации и упорядочения развития является сравнительно новым (для России) подходом в менеджменте. Проекты и программы именно разработки сайтов, как особая категория не бизнес-проектов, обделены таким вниманием и применение проектных методов к ним пока не формализовано, хотя именно здесь концентрируются реальные возможности повышения эффективности разработки – снижение издержек, усиление соответствия техническому заданию, ускорению и синхронизации инициатив развития,  достижение компромисса с заказчиком и т.п. Подобный инновационный подход позволит значительно повысить потенциал проекта сайта и обеспечит значительный экономический, социальный и имиджевый эффект.

Таким образом, получается, что такое опасное явление как киберэкстремизм можно попытаться нейтрализовать, путем формирования у детей школьного возраста глубокого понимания темы информационной безопасности. А также продолжать акцентирование внимания на этой проблеме, вплоть до окончания вуза. Этих целей позволяет достичь информационный сайт.

В современных условиях широкомасштабного внедрения информационно-коммуникационных технологий (ИКТ) создается  потенциально благоприятное поле для экстремисткой и террористической деятельности. При этом ИКТ используются кибер-экстремистами, с одной стороны, как мощное средство в целях пропаганды своих взглядов, нагнетания обстановки напряженности, страха и т.д, а с другой стороны, ИКТ являются объектами террористических атак (разрушение объектов информационной инфраструктуры. нарушение безопасности информации). Проблема молодежного экстремизма в России, при сегодняшних темпах его развития, может занять в ближайшем будущем одно из лидирующих мест среди негативных социальных явлений. Вместе с тем, на наш взгляд, существуют целый ряд не решенных проблем, связанных с исследованием и предотвращением экстремистских преступлений совершаемых молодыми людьми в условиях информационного общества [1, 2 и др.].

Констатируя активную разработку различных аспектов превенции делинквентного поведения молодежи в ИКТ-насыщенной среде, мы пришли к выводу о том, что существует проблема определяющаяся противоречием, с одной стороны, между возросшей необходимостью в информационном обществе предупреждения такого опасного социального явления как экстремизм, и, с другой стороны, недостаточной степенью подготовки научно-педагогических кадров к профилактике и противодействию идеологии киберэкстремизма среди молодежи.

Одним из механизмов, способствующих повышению компетентности педагогических кадров в области профилактики и противодействия идеологии киберэкстремизма среди молодежи является разработка специального информационного Интернет-сайт. При разработке Интернет-сайта нами использовался проектный менеджмент.

Применение методологии управления проектами  поможет каждому, даже не слишком опытному, менеджеру, выполнить свой проект качественно и в соответствии со всеми необходимыми условиями. Методология управления позволяет зафиксировать цели и результаты проекта, дать им количественные характеристики, определить временные, стоимостные и качественные параметры проекта, создать реалистичный  план выполнения проекта, выделить, оценить  риски и предотвратить возможные негативные последствия во время реализации проекта.

PMBOK определяет 5 основных групп процессов и 9 областей знаний, типичных практически для всех проектов. Основные принципы применимы к проектам, программам и операциям. Пятью основными группами являются:

  1. Инициация.
  2. Планирование.
  3. Выполнение.
  4. Мониторинг и управление.
  5. Завершение и закрытие.

 

Наш рабочий процесс можно разбить на  несколько основных этапов(см рис1-3.):

ИСР1

Рис.1 Иерархическая структура работ проекта

 

 отслеж

 

Рис.2 Отслеживание этапов работы

 

 

 

Таблица 1.Оценка стоимости.

Параметры

Описание

Количество

Стоимость

Компьютеры

1

 руб.
Конфигурация компьютера Системный блок:

Микропроцессор: Intel(R) Core i5 CPU  3,06 ГГц;

Оперативная память: 512 Mb;

Винчестер: 80 Gb, ST3802110A

Дисководы:

  • DVD-ROM GDR8164B,
  • гибкий диск;

Монитор: 17”, Acer;

Клавиатура: Genius;

Мышь: лазерная(беспроводная) – Genius.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

1 шт.

 

15 382 руб.

 

 

 

 

 

 

 

4 329 руб.

510 руб.

300 руб.

Программное обеспечениеОперационная система – Microsoft Windows 7 Professional Версия

 

Microsoft Office 2007

Сoreldraw x6

3ds MAX

Photoshop

на 1 ПК

на 1 ПК

на1 пк

на 1 ПК

на 1 ПК

 

 

2000 руб.

1000 руб.

1000 руб

3000 руб

2000руб.

 Adobe Reader 9.1

 

Антивирус Касперского 6.0

Архиватор WinRAR

Браузер – Internet Explorer;

Хостинг

Internet – выход в Интернет осуществляется  по сети.(за месяц=600 руб)

на 1 ПК

на 1 ПК

1 шт.

1000руб.

2000руб.

1200руб.

.

 

5000

7200

Итого: 

 

45920руб.

 

 

В результате была сформирована вся необходимая проектная документация:

  1. Техническое задание.
  2. Устав.
  3. План проекта.
  4. Реестр заинтересованных сторон.
  5. Акт выполненных работ.

 

Теоретическая значимость исследования заключается в возможности применения разработанных рекомендаций по управлению небольшим ИТ-проектом, в будущем, для других подобных проектов.

В результате, проект по разработке Интернет-сайта прошел успешно, благодаря правильному планированию и контролю ресурсов, времени, коммуникаций, затрат, все этапы работ были выполнены качественно и вовремя. Заказчик удовлетворен результотом. Сайт наодится в сети Интернет по адресу: http://profkib.um.la/. По итогам дипломной работы можно считать, что цель дипломной работы выполнена.

 

Библиографический список

  1. Чусавитин М.О., Чусавитина Г.Н .  Анализ проблемы готовности педагогических кадров к профилактике и противодействию идеологии киберэкстремизмасреди молодежи// Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи (сборник статей)/ под ред. Г.Н. Чусавитиной, Л.З. Давлеткириевой, Е.В. Черновой. – Магнитогорск: МаГУ, 2013. – 162 с. – C. 153-161.
  2. Чусавитина Г.Н., Курзаева Л. В., Давлеткиреева Л. З., Чусавитин М.О. Подготовка будущих учителей к обеспечению информационной безопасности: монография. ‑ Магнитогорск: МаГУ, 2013. 188 с.
  3. Чусавитина Г.Н., Макашова В.Н. Управление проектами по разработке и внедрению информационных систем. Магнитогорск, 2012. 306 с.
]]>
https://portalnp.snauka.ru/2014/06/2038/feed 0