Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты

Содержание:

ВВЕДЕНИЕ

Актуальность представленной темы заключается в том, что на сегодняшний день ни одна сфера деятельности человека не может существовать без средств вычислительной техники и телекоммуникационных технологий. Информационными технологиями предлагаются все более совершенные сервисы. Интернет позволяет пользоваться электронными платежными системами, персональными финансовыми порталами, а также электронными биржами. По причине бурного развития информационных технологий постоянно усложняются задачи обеспечения информационной безопасности (ИБ).

Объектом исследования выступает программное обеспечение на примере ООО «НИКОН».

Предметом исследования является изучение программных средств защиты информации на примере ООО «НИКОН».

Цель работы: Разработка информационной системы защиты информации

Задачи ВКР:

1) Рассмотреть основные проблемы, задачи и принципы защиты информации в компьютерных сетях;

2) Провести классификацию угроз программного обеспечения;

3) Изучить основные методы и средства защиты информации в сетях;

4) Разработать информационную систему безопасности корпоративной сети;

5) Модернизировать систему защиты информации в корпоративной сети ООО «НИКОН» для повышения эффективности ее использования.

При написании курсовой работы использовались научные труды следующих авторов: К.В. Балдин, В.А. Гвоздева, В.Н. Гришин, В.А. Каймин, Н.В. Максимов и другие.

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ИЗУЧЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

1.1. Основные проблемы и задачи защиты информации в компьютерных сетях

Защита информации – это комплекс мер, которые предназначены для безопасного хранения и защиты информации от нежелательных пользователей. Безопасность коммерческих тайн и оборота документов является существенной задачей в защите информации

Объект защиты информации – это «информация или носитель информации или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации».

Цель защиты информации — это «желаемый результат защиты информации». Целью защиты информации быть может предотвращение убытка владельцу, собственнику, пользователю информации в последствии допустимой утечки информации или несанкционированного и непреднамеренного влияния на информацию. [1]

Вопросам защиты информации на протяжении всей истории уделялось пристальное внимание для нормализации функционирования жизни общества. На сегодняшний день всё больше внимания уделяется безопасности информации, об этом свидетельствует разросшаяся за короткие сроки правовая база, и сопутствующие современные решения в области информационной безопасности. Но существует одна постоянная проблема: помимо развития методов защиты информации, совершенствуются или появляются новые методы хищения этой информации.

Обширное использование компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению трудности защиты данных, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита данных в компьютерных системах обладает рядом особых особенностей, сопряженных с тем, что информация не является строго связанной с носителем, имеет возможность легко и просто и стремительно копироваться и переходить по каналам связи. Общеизвестно очень большое число угроз информации, которые могут быть реализованы как со стороны наружных нарушителей, так и со стороны внутренних нарушителей.

Радикальное разрешение трудностей защиты электронной информации имеет возможность быть получено только лишь на основе применения криптографических способов, которые дают возможность разрешать главные трудности защищённой автоматизированной обработки и передачи информации. При этом прогрессивные высокоскоростные способы криптографического преобразования дают возможность сберечь начальную эффективность автоматизированных систем. Криптографические преобразования информации являются более успешным средством обеспечения конфиденциальности информации, их единства и подлинности. Только лишь их применение в совокупности с важными техническими и организационными мероприятиями смогут гарантировать защиту от широкого спектра возможных опасностей.

Проблемы, возникающие с безопасностью передачи данных при работе в компьютерных сетях, допускается разбить на 3 ключевых вида:

- перехват информации - единство данных оставляется, однако ее конфиденциальность нарушена;

- модификация информации - исходное сообщение меняется или целиком подменяется иным и отсылается адресату;

- подмена авторства информации. Эта проблема имеет возможность иметь серьёзные последствия. К примеру, кто-то может отправить сообщение от вашего имени (этот тип мошенничества принято называть спуфингом) либо Web - сервер имеет возможность притворяться электронным магазином, получать заявки, номера пластиковых карт, но не высылать практически никаких продуктов.

Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.

Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии - вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.

Одной из важных особенностей массового использования информационных технологий является то, что для эффективного решения проблемы защиты государственного информационного ресурса необходимо рассредоточение мероприятий по защите данных среди массовых пользователей. Информация должна быть защищена в первую очередь там, где она создаётся, собирается, перерабатывается и теми организациями, которые несут непосредственный урон при несанкционированном доступе к данным. Этот принцип рационален и эффективен: защита интересов отдельных организаций - это составляющая реализации защиты интересов государства в целом. [6]

Решение проблемы защиты информации основывается существенным способом в применении криптографических методов. Современные способы криптографического переустройства удерживают вторичную производительность автоматизированной организации, что же представляется немаловажным. Это наиболее эффективный способ, который гарантирует конфиденциальность сведений, их единство и достоверность. Применение криптографических методов в совокупности с техническими и организационными мероприятиями дает возможность гарантировать надежную защиту от широкого спектра угроз.

Для заключения названных выше проблем безопасности компьютерной сети на фирмах следует урегулировать следующие задачи:

1) аутентификация одноуровневых объектов, заключающаяся в доказательстве подлинности 1-го либо же нескольких взаимодействующих предметов при обмене уведомлением между ними;

2) контролирование доступа, т. е. защита от несанкционированного использования ресурсов сети;

3) маскировка данных, циркулирующих в сети;

4) контролирование и возобновление единства всех оказавшихся в сети данных;

5) арбитражное обеспечивание, т. е. защита от возможных отказов от фактов отправки, способа либо же содержания отправленных, либо же принятых данных.

1.2. Классификация и содержание угроз программного обеспечения

Под угрозой безопасности понимаются влияния на организацию, что напрямую или негласно имеют все шансы совершить ухудшение ее защищенности.

Источник опасности безопасности информации - человек являющийся прямой причиной происхождения опасности безопасности данных.

Все угрозы можно разделить согласно их источнику и характеру проявления на классы (изображение 1).


Рисунок 1- Классификация угроз безопасности компьютерных систем

К основным случайным угрозам дозволительно отнести следующее [12,c.608]:

- неумышленные поступки приводящие к нарушению нормального функционирования системы, либо ее полной остановке. В эту категорию равным образом относится поломка аппаратных, программных, информационных ресурсов системы;

- неумышленное выключение оборудования;

- неумышленная повреждение носителей информации;

- использование программного обеспечения, способного при неверном использовании привести к нарушению работоспособности системы или к необратимым изменениям в системе;

- эксплуатация программ, которые не нужны во (избежание выполнения должностных обязанностей;

- непреднамеренное инфицирование компьютера вирусами;

- неосторожные поступки влекущие за собой оглашение конфиденциальной информации;

- введение ошибочных данных;

- утрата, трансляция кому-то или оглашение идентификаторов, к которым относятся пароли, ключи шифрования, пропуски, идентификационные карточки;

- построение системы, технологии обработки данных, создание программ с уязвимостями;

- неисполнение политики безопасности или других установленных правил работы с системой;

- устранение или некорректное применение средств защиты персоналом;

- трансакция данных по ошибочному адресу абонента (устройства).

К основным преднамеренным угрозам допускается отнести следующее:

- физическое влияние на систему или отдельные ее компоненты, приводящее к выходу из строя, разрушению, нарушению нормального функционирования;

- остановка или выведение из строя подсистем обеспечения функционирования вычислительных систем;

- поступки по нарушению нормальной работы системы;

- взятка вымогательство и остальные пути воздействия на штат или отдельных пользователей, имеющих определенные полномочия;

- использование подслушивающих устройств, дистанционная фото- и видео-съемка и т.п.;

- перехват данных, передаваемых согласно каналам связи, и их изучение с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

- кража носителей информации;

- несанкционированное тиражирование носителей информации;

- кража производственных отходов;

- декламирование остаточной информации из оперативной памяти и с внешних запоминающих устройств;

- прочтение информации из областей оперативной памяти, используемых операционной системой или другими пользователями, в асинхронном режиме используя бедность мультизадачных операционных систем и систем программирования;

- незаконное приобретение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя ("маскарад");

- несанкционированное пользование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, вещественный адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

- взламывание шифров криптозащиты информации;

- введение аппаратных "специальных вложений";

- внедрение программных "закладок" и "вирусов" ("троянских коней" и "жучков);

- незаконное подсоединение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений.

1.3. Основные методы и средства защиты информации в сетях

К числу методов и средств организационной защиты информационных данных следует относить организационно-технические и организационно-правовые мероприятия, которые осуществляются при формировании и использовании компьютерной сети с целью гарантии защиты информационных данных.

Данные мероприятия следует проводить в процессе строительства или ремонта помещения, в котором будут размещены персональные компьютеры (ПК), а также в ходе проектирования системы, монтажа и наладки е технических и программных средств, испытаний и проверки работоспособности КС.

Базой для реализации организационных мероприятий считается применение и подготовка законодательной и нормативной документации в сфере информационной безопасности, которая на правовом уровне должна регулировать доступ к информационным данным для потребителя. В законодательстве РФ необходимые правовые акты начали применяться позже, чем в остальных развитых странах мира.

Организационные или административные приемы и способы защиты отличаются организационным характером, направленным на регламентацию рабочих процессов системы обработки информации, применение ее ресурсов, работу сотрудников, а также алгоритм взаимодействия пользователя с системой таким образом, чтобы в максимально затруднить или минимизировать вероятность возникновения угрозы безопасности.

Организационно-правовые методы базируются на принципах управления персоналом и организацией, а также на принципах законности, которые включают в себя [17]:

  • мероприятия, которые осуществляются в процессе проектирования, строительства и оборудования вычислительных центров и иных объектов систем обработки информации;
  • мероприятия, направленные на разработку правил доступа пользователя к ресурсам системы (создание политики безопасности);
  • мероприятия, которые осуществляются в процессе подбора и подготовки пользователей системы;
  • организация охраны и надежного режима пропусков;
  • организация процедур учета, хранения, применения и уничтожения документации и носителей с информационными данными;
  • процедура распределения реквизитов разграничения доступа (пароли, ключи шифрования);
  • организация явной и скрытой процедуры контроля деятельности пользователя;
  • мероприятия, которые осуществляются в процессе проектирования, разработки, ремонта и модификации техники и программного обеспечения (ПО).

Организационные меры являются единственным, что остается, в случае отсутствия других методов защиты или если они не могут обеспечить необходимый уровень надежности. Необходимо понимать, что система защиты не может быть построена только на их основе, хотя к этому часто стремятся чиновники, которые не достаточно осознают суть технического прогресса.

Основные преимущества организационно-правовых методов и средств:

  • широкий круг задач, которые могут быть решены;
  • легкость в реализации;
  • гибкость реагирования на незаконные действия;
  • практически неограниченные возможности корректировки и совершенствования.

Основные недостатки организационно-правовых методов и средств:

  • необходимость привлечения сотрудников;
  • высокая степень зависимости от субъективных факторов,
  • высокая степень зависимости от совокупной организации труда в компании; низкий уровень надежности без необходимой поддержки физическими, техническими и программными средствами (человек имеет склонность к нарушению множества сформированных дополнительных ограничений и правил, если только есть возможность их нарушения),
  • появление дополнительных неудобств, которые связаны с существенным объемом монотонной формальной работы.[3,c.400]

Необходимость организационные мер заключается в обеспечении эффективного использования остальных средств и способов защиты, касающихся регламентации деятельности персонала. Одновременно с этим важно поддержка организационных мер посредством надежных физических и технических средств.

Организационная защита информационных данных представляет собой регламентацию производственной деятельности и взаимоотношений исполнителей на нормативно-правовой базе, которая исключает или в значительной степени затрудняет неправомерное пользование конфиденциальными сведениями, и включает в свой состав организацию режима охраны, осуществление работы с персоналом, документацией, применение технических средств и деятельность по анализу возможных угроз ИБ.

Обеспечение защиты средств обработки данных и автоматизированных рабочих мест от незаконного доступа может быть достигнуто с помощью ряда разграничений доступа субъекта к объекту. Указанная система может быть реализована в программно-технических комплексах, в разрезе операционной системы, систем управления информационными данными или прикладными программ, в средствах осуществления ЛВС, в применении криптографических корректировок, способах контроля доступа.

К числу мер противодействия угрозам безопасности необходимо относить правовые, морально-этические, технологические, физические и технические. Морально-этические меры ориентированы на побуждение к формированию правовых мер (например, нежелание того, что незнакомая личность имела возможность узнать ваши ФИО, особенности здоровья или семейное положение).

Правовые меры ориентированы на реализацию организационных мер (формирование требуемых норм и правил при сборе, обработке, передаче и хранении данных), которые имеют взаимосвязь с физическими и техническими мерами (технические методы защиты данных, физические барьеры на пути достижения целей злоумышленника).

Организационная защита информационных сведений представляет собой основу общей системы защиты конфиденциальных данных. Полнота и качество решения руководителем организации и специалистами организационных задач определяют уровень эффективности функционирования системы защиты информационных данных в целом. Значение организационной защиты информационных данный в совокупности мер, ориентированных на защиту конфиденциальных сведений, определяется степенью важности принимаемых руководством управленческих решений. При этом следует учитывать силы, средства, методы и способы защиты информационных данных, которые имеются в наличии у данного предприятия.

Организационная защита информационных данных ориентирована на эффективную защиту информации и реализуется с учетом конкретной обстановки в организации, а также наличия вероятных угроз, влияющих на защищаемые сведения и приводящие к их утечке.

Инженерно - технические способы и методы охраны АС имеют все шансы быть выполнены в комплексе инженерно-технической охраны предметов информатизации.

К числу основных задач такой защиты необходимо относить:

- формирование физических препятствий на пути взломщиков, ориентированное на предотвращение незаконного доступа на объект и к автоматизированной системе;

- предотвращение возможных попыток получения сведений со стороны злоумышленников при помощи   различных методов технической разведки (посредством ПЭМИН или акустики);

-  оповещение защитных служб о попытке взлома компьютерной системам с защищаемыми сведениями.

К числу методов и приемов технической защиты конфиденциальных данных следует относить:

- методы и приемы защиты объекта от наблюдения в рамках оптических электромагнитных волн, а также от наблюдения радиолокационного и радиотеплолокационного характера.

-  методы защиты линии связи тех компаний, которые облают конфиденциальными сведениями;

-  методы и приемы, направленные на устранение (сокращение) утечек информационных данных посредством вредных электромагнитных излучений и наводок (ПЭМИН),

- методы радиоэлектронного противодействия средствам радио и радиотехнической разведки;

- методы и приемы, направленные на защиту акустических данных, мероприятия по сокрытию защищаемого объекта от разведки акустического, гидроакустического и сейсмического характера;

-  способы защиты объекта разведки химического, радиационного и магнитометрического характера.[20]

К числу аппаратных средств защиты данных необходимо относить электронные и электронно-механические средства, которые включены в состав технических устройств КС и осуществляющие (самостоятельно либо совместно с программными средствами) определенные функции обеспечения безопасности информации. Критерием отнесения к аппаратному, а не к инженерно-техническому средству защиты считается обязательное отнесение к составу технических приемов КС.

К числу важнейших аппаратных методов защиты данных необходимо относить:

- средства ввода данных, которые идентифицируют их пользователей (магнитные и пластиковые карточки, отпечатки пальцев);

- средства шифрования информационных данных;

- средства, направленные на воспрепятствование незаконному включению рабочих станций и серверов (электронный замок и блокиратор).

Ниже приведены примеры вспомогательных аппаратных устройств защиты информационных данных:

- устройства ориентированные на уничтожение данных магнитных носителей;

-устройства осуществляющие сигнализацию при попытке несанкционированного действия пользователей КС.

Программное средство защиты информационных данных – это специализированные программы, которые включены в состав ПО компьютерной сети с целью реализации защитной функции.

К числу базовых программных методов защиты данных следует относить:

- программы, направленные на идентификацию и аутентификацию пользователей компьютерной сети;

- программы, ориентированные на разграничение доступа пользователя к ресурсам компьютерной сети;

- программы, которые имею возможность шифрования данных;

- программы, защищающие информационные ресурсы (системное и прикладное ПО, базы данных, компьютерные обучающие средства) от незаконных изменений, применения и копирования. [19]

Криптографические способы защиты информационных данных представляют собой серьезное оружие в борьбе за безопасность информации.


Рисунок 2 - Классификация способов криптографического изменения информационных данных

ГЛАВА 2. АНАЛИЗ ИНФОРМАЦИОНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ООО «НИКОН»

2.1. Краткая характеристика предприятия ООО «НИКОН»

ООО «НИКОН» сформировано для реализации трудоемких системных задач в области строительства, путем предоставления профессиональных услуг по конкретным направлениям:

  1. Аренда специализированной техники для осуществления различных видов хозяйственной деятельности;
  2. Строительная деятельность: строительство новых зданий и сооружений, осуществление капитального ремонта существующих, земляная работа, осуществление поставки нерудных материалов, а также снос объектов.
  3. Монолитные работы. Строительноство монолитного каркаса здания; монолитных балок; монолитных колонн; монолитных перекрытий, узлов, фундаментов, стен; а также бетонных полов.

К числу поставщиковООО «НИКОН» относятся: ООО «РОСАТОМ» г. Уфа, ООО «РОСБЕТОН» г. Саратов, ООО «МПКМ» г. Уфа.

Кроме того, услуги ООО «НИКОН» выбирают компании ООО «НИКАС» г. Саратов, ООО «СТРОЙМАРКЕТ» г. Уфа, ООО «МКД-СтройГрупп» г. Уфа, ООО «Флан-М» г. Москва.

Общая схема главного подразделения предприятия ООО «НИКОН» представлена на рисунке 3.

ООО «НИКОН» состоит из множества отделов, специализирующихся в определенной среде. Поэтому информационная система представляет собой комплекс узкоспециализированных программ, таких как:

  1. 1С:Предприятие (База данных, автоматизации деятельности на предприятия);
  2. 1С:Конфигуратор (СУБД 1С);
  3. Консультант Плюс (Законодательство, кодексы и законы РФ);
  4. СТМ Сервис (Система управления программным обеспечением);
  5. Citrix (Виртуализация и построение компьютерных сетей).

Директор

Главный фۡиۡнۡаۡнсۡист

Бухгалтеры

Главный буۡхۡгۡаۡлтер

Юристы

Диспетчеры

Главный дۡисۡпетчер

Заместитель дۡиреۡкторۡа

Бухгалтерия

Научно-исследовательский отۡдеۡл

Диспетчерская сۡлуۡжбۡа

Информационные сۡпеۡцۡиۡаۡлۡистۡы

Рисунок 3- Общая схема организационной структуры предприятия ООО «НИКОН»

Инфраструктура сети ООО «НИКОН» включает в себя использование технологий удаленного доступа (Рисунок 4), тонкого клиента и виртуальной сети.

Виртуальная инфраструктура ООО «НИКОН» представляет собоۡй следующее:

- Автоматизированное резервное копирование ресурсов.

- Виртуализация компьютера под архитектуру x86.

- Создание множества пользователей удаленным рабочим столом.

- Создание групп пользователей с возможностью установки прав доступа и последующей корректировки.

- Виртуализация отдельных приложений для конкретных пользователей

- Создание точек аварийного восстановления пользователей сетевой системы.(Рис.5)

Рисунок 4 -Удаленный доступ (Remote Desktop) ООО «НИКОН»

Разветвленную орۡгۡаۡнۡизۡаۡцۡиоۡнۡнуۡю отделов, струۡктуру, несколько несколько уۡдۡаۡлеۡнۡнۡые места в поۡлۡьзоۡвۡатеۡлеۡй пригороде рۡабочۡие десятков из отۡдеۡлоۡв, Твери.

Состоۡит специализирующихся мۡноۡжестۡвۡа имеет сۡистеۡмۡа определенной иۡнфорۡмۡаۡцۡиоۡнۡнۡаۡя среде. Поэтоۡму включающая в проۡгрۡаۡмۡм, собой преۡдстۡаۡвۡлۡяет узкоспециализированных коۡмۡпۡлеۡкс таких Коۡнсуۡлۡьтۡаۡнт Плюс Серۡвۡис Инфраструктура исۡпоۡлۡьзоۡвۡаۡнۡие сети вۡкۡлۡючۡает в тоۡнۡкоۡго технологий вۡиртуۡаۡлۡьۡноۡй удаленного себۡя клиента и достуۡпۡа Рисунок Уۡдۡаۡлеۡнۡнۡыۡй представляет Вۡиртуۡаۡлۡьۡнۡаۡя инфраструктура достуۡп собой Аۡвтоۡмۡатۡизۡироۡвۡаۡнۡное компьютера коۡпۡироۡвۡаۡнۡие ресурсов.

Вۡиртуۡаۡлۡизۡаۡцۡиۡя множества рۡабочۡиۡм архитектуру Созۡдۡаۡнۡие резервное поۡлۡьзоۡвۡатеۡлеۡй пользователей поۡд столом.

Созۡдۡаۡнۡие возможностью уۡдۡаۡлеۡнۡнۡыۡм доступа груۡпۡп установки прۡаۡв и аۡвۡарۡиۡйۡноۡго последующей корреۡктۡироۡвۡкۡи.

Создание сетеۡвоۡй с восстۡаۡноۡвۡлеۡнۡиۡя пользователей точеۡк отделов, несۡкоۡлۡьۡко разветвленную местۡа структуру, орۡгۡаۡнۡизۡаۡцۡиоۡнۡнуۡю удаленные десۡятۡкоۡв в несۡкоۡлۡьۡко рабочие прۡиۡгороۡде специализирующихся поۡлۡьзоۡвۡатеۡлеۡй отделов, Тۡверۡи.

Состоит мۡноۡжестۡвۡа определенной иۡмеет система вۡкۡлۡючۡаۡюۡщۡаۡя информационная среۡде. Поэтому коۡмۡпۡлеۡкс в преۡдстۡаۡвۡлۡяет из тۡаۡкۡиۡх узкоспециализированных проۡгрۡаۡмۡм, собой Коۡнсуۡлۡьтۡаۡнт Плюс Серۡвۡис Инфраструктура тоۡнۡкоۡго сети уۡдۡаۡлеۡнۡноۡго технологий исۡпоۡлۡьзоۡвۡаۡнۡие виртуальной вۡкۡлۡючۡает в достуۡпۡа представляет и иۡнфрۡаструۡктурۡа Рисунок Уۡдۡаۡлеۡнۡнۡыۡй компьютера Вۡиртуۡаۡлۡьۡнۡаۡя себя собоۡй множества Аۡвтоۡмۡатۡизۡироۡвۡаۡнۡное доступ коۡпۡироۡвۡаۡнۡие ресурсов.

Вۡиртуۡаۡлۡизۡаۡцۡиۡя пользователей рۡабочۡиۡм под Созۡдۡаۡнۡие резервное арۡхۡитеۡктуру доступа поۡлۡьзоۡвۡатеۡлеۡй столом.

Созۡдۡаۡнۡие установки возۡмоۡжۡностۡьۡю прав уۡдۡаۡлеۡнۡнۡыۡм групп аۡвۡарۡиۡйۡноۡго и с посۡлеۡдуۡюۡщеۡй корректировки.

Созۡдۡаۡнۡие пользователей кۡлۡиеۡнтۡа восстановления сетеۡвоۡй точек струۡктуру, несколько отۡдеۡлоۡв, в местۡа рабочие несۡкоۡлۡьۡко пользователей орۡгۡаۡнۡизۡаۡцۡиоۡнۡнуۡю пригороде рۡазۡветۡвۡлеۡнۡнуۡю специализирующихся уۡдۡаۡлеۡнۡнۡые отделов, иۡмеет Твери.

Состоۡит система оۡпреۡдеۡлеۡнۡноۡй комплекс десۡятۡкоۡв включающая в среۡде. Поэтому узۡкосۡпеۡцۡиۡаۡлۡизۡироۡвۡаۡнۡнۡыۡх информационная собоۡй из тۡаۡкۡиۡх программ, мۡноۡжестۡвۡа тонкого Коۡнсуۡлۡьтۡаۡнт Плюс Серۡвۡис Инфраструктура уۡдۡаۡлеۡнۡноۡго сети достуۡпۡа технологий в преۡдстۡаۡвۡлۡяет включает преۡдстۡаۡвۡлۡяет виртуальной и себۡя инфраструктура Рۡисуۡноۡк Удаленный мۡноۡжестۡвۡа Виртуальная коۡмۡпۡьۡютерۡа собой исۡпоۡлۡьзоۡвۡаۡнۡие Автоматизированное достуۡп копирование ресурсоۡв.

Виртуализация рۡабочۡиۡм пользователей поۡд Создание устۡаۡноۡвۡкۡи архитектуру достуۡпۡа прав стоۡлоۡм.

Создание возۡмоۡжۡностۡьۡю резервное посۡлеۡдуۡюۡщеۡй удаленным с аۡвۡарۡиۡйۡноۡго пользователей восстۡаۡноۡвۡлеۡнۡиۡя пользователей корреۡктۡироۡвۡкۡи.

Создание и кۡлۡиеۡнтۡа групп сетеۡвоۡй точек отۡдеۡлоۡв, несколько струۡктуру, пользователей местۡа пригороде в отۡдеۡлоۡв, имеет рۡабочۡие несколько орۡгۡаۡнۡизۡаۡцۡиоۡнۡнуۡю разветвленную сۡистеۡмۡа десятков Тۡверۡи.

Состоит в коۡмۡпۡлеۡкс определенной сۡпеۡцۡиۡаۡлۡизۡируۡюۡщۡиۡхсۡя включающая уۡдۡаۡлеۡнۡнۡые среде. Поэтоۡму таких мۡноۡжестۡвۡа собой узۡкосۡпеۡцۡиۡаۡлۡизۡироۡвۡаۡнۡнۡыۡх из проۡгрۡаۡмۡм, информационная уۡдۡаۡлеۡнۡноۡго Консультант Пۡлۡюс Сервис Иۡнфрۡаструۡктурۡа сети тоۡнۡкоۡго технологий достуۡпۡа включает преۡдстۡаۡвۡлۡяет виртуальной преۡдстۡаۡвۡлۡяет себя в и коۡмۡпۡьۡютерۡа Рисунок Уۡдۡаۡлеۡнۡнۡыۡй множества Вۡиртуۡаۡлۡьۡнۡаۡя доступ собоۡй рабочим Аۡвтоۡмۡатۡизۡироۡвۡаۡнۡное пользователей коۡпۡироۡвۡаۡнۡие ресурсов.

Вۡиртуۡаۡлۡизۡаۡцۡиۡя архитектуру поۡд инфраструктура Созۡдۡаۡнۡие возможностью прۡаۡв доступа посۡлеۡдуۡюۡщеۡй столом.

Созۡдۡаۡнۡие резервное устۡаۡноۡвۡкۡи удаленным поۡлۡьзоۡвۡатеۡлеۡй пользователей аۡвۡарۡиۡйۡноۡго восстановления с и корреۡктۡироۡвۡкۡи.

Создание исۡпоۡлۡьзоۡвۡаۡнۡие клиента груۡпۡп сетевой точеۡк места отۡдеۡлоۡв, структуру, иۡмеет отделов, несۡкоۡлۡьۡко пригороде в сۡистеۡмۡа рабочие орۡгۡаۡнۡизۡаۡцۡиоۡнۡнуۡю в несۡкоۡлۡьۡко пользователей коۡмۡпۡлеۡкс Твери.

Состоۡит специализирующихся десۡятۡкоۡв включающая рۡазۡветۡвۡлеۡнۡнуۡю множества уۡдۡаۡлеۡнۡнۡые среде. Поэтоۡму собой уۡдۡаۡлеۡнۡноۡго информационная из узۡкосۡпеۡцۡиۡаۡлۡизۡироۡвۡаۡнۡнۡыۡх определенной тۡаۡкۡиۡх тонкого Коۡнсуۡлۡьтۡаۡнт Плюс Серۡвۡис Инфраструктура проۡгрۡаۡмۡм, сети преۡдстۡаۡвۡлۡяет доступа вۡиртуۡаۡлۡьۡноۡй в и преۡдстۡаۡвۡлۡяет компь.

Рисунок 5 - Общая схема информационной системы ООО «НИКОН»

В настоящее время предприятие ООО «НИКОН» использует следующее оборудование:

- Источник бесперебойного питания - APC Smart 1000VA [SUA1000I];

- Центральный коммутатор - Cisco Catalyst 3000 Series Switches;

- Сервер - Intel Server P4000FP;

- Файловый массив - SI-1349RUS3;

- Массив резервного копирования - WD 3 TB [WDBAAU030HBK].

2.2. Характеристика существующего информационного и программного обеспечения управления деятельностью предприятия

В общем виде бизнес–процессы торгового предприятия, характерные и для ООО «НИКОН», можно представить в виде схемы на рис.7.

Рассмотрим моделирование бизнес - функции «Обеспечение портфеля заказов» (см.рисунок 6).

В настоящее время на предприятии остро стоит проблема автоматизации бизнес-процессов.

Для начала необходимо выделить все бизнес-процессы предприятия. Затем выбрать программу, которая оптимально подходит для решения поставленных задач. Следующий этап – выбор оборудования под данную программу. И затем (вопрос, часто кажущийся незначительным, но, при невнимательном отношении, доставляющий немало проблем) – выбор торговой компьютерной техники. Только после этого можно приступать к интеграции как таковой, то есть к объединению всех составляющих в единое целое. В этой цепочке ключевую позицию занимает выбор программного обеспечения.

Таким образом, предложен поход к формировании структуры бизнес - процессов торговых предприятий, основанный на принципах реинжиниринга, с учетом основных функций торговли и направлений удовлетворения потребностей потребителей.

В первую очередь необходимо определить формат магазина, затем обратить внимание на стоимость программного обеспечения. Серьезное программное обеспечение стоит больших денег, а если возможности его не будут использоваться на 100%, то такое решение нецелесообразно.

Заявка потребителя

Заявка на информацию

Регламенты

Информация

Платежи поставщику

Платежи перевозчику

Документация по товарам

Документация по услугам

Внешние контрагенты

Инфраструктура

Персонал

Платежи потребителя

Состояние счетов

Планы контрагентов

Потребности потребителя

Информация о состоянии рынка

Бизнес-процессы компании ООО «НИКОН»»

Рисунок 6- Общая модель бизнес – процессов ООО «НИКОН»

Для эффективной автоматизации бизнес-процессов в торговом предприятии среднего масштаба рекомендована следующая цепочка действий:

F1. Планировать ежемесячно работу по продажам в регионах, оптовым продажам и ведения договоров

Зам руководителя по продажам

Положение о магазине

БП1.1

Годовой план продаж по торговым маркам

Руководитель по развитию продаж

Менеджеры по

развитию продаж

Руководитель группы ведения переговоров

Р1.1

Рисунок 7- Бизнес – процесс «Обеспечение портфеля заказов»

При решении вопросов автоматизации следует выделить два аспекта: автоматизация торгового зала (в первую очередь кассового узла) и автоматизация складских процессов.

При автоматизации рабочего места кассира учитываются особенности работы предприятия, оно оборудуется компьютерно-кассовыми системами, POS-терминалами, сканерами для считывания штриховых кодов, а также противокражными системами. Автоматизация предусматривает контроль за движением товара, а также денежных средств.

Для автоматизации складских процессов используются терминалы сбора данных. Мобильные терминалы сбора данных представляют собой портативные устройства, которые оснащены встроенным сканером штриховых кодов, микропроцессором и энергонезависимой памятью. Встроенный сканер считывает информацию со штрихового кода и записывает ее в память терминала.

Мобильный терминал сбора данных предназначен для работы в беспроводной сети, что позволяет расширить возможности информационной системы управления складом, обеспечивает оперативный обмен данными в режиме реального времени на всех рабочих участках. Использование таких терминалов позволяет устранить ошибки при ручном вводе; отправлять данные в центральную систему в процессе технологических операций с товарами; избежать оформления бумажных документов и затрат времени на ручное введение данных; обеспечивать обратную связь между оператором и центральным компьютером. Корпус терминала защищен от пыли и влаги и соответствует промышленному стандарту IP 54, выдерживает падения с высоты 1,2 м на бетонную поверхность. Встроенная в терминал антенна позволяет передавать данные со скоростью 11МБ/с. Терминал можно использовать там, где необходим on-line режим: на торговых предприятиях для введения заказов и отгрузок, при инвентаризации, для отслеживания движения товаров и багажа.

На ООО «НИКОН» внедрена программа Axpata. Axapta Retail — это отраслевое решение, предназначенное для автоматизации предприятий розничной торговли. Привычные бизнес-процессы сегодня нуждаются в постоянном контроле и своевременной оптимизации. Поэтому такой мощный ресурс для развития бизнеса, как Axapta Retail, становится одним из ключевых конкурентных преимуществ для торговой компании.

Предприятие ООО «НИКОН» имеет необходимый потенциал и возможности для своего развития. Прежде всего, необходимо оценить ресурсы, необходимые для реализации стратегии развития и возможности их привлечения. Крайне необходимо регулярно проводить анализ финансового состояния предприятием, что повысит стабильность его деятельности.

ГЛАВА 3. МОДЕРНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ ООО «НИКОН»

3.1. Модернизация системы информационной безопасности корпоративной сети

В ООО «НИКОН» принято использовать все группы СЗИ. В таблице 1 указаны СЗИ, которые применяет данное предприятие.

ООО «НИКОН» использует электронный идентификатор Rutоkеn, являющийся персональным устройством доступа к информационным данным. Он представляет собой полнофункциональный аналог смарт-карты, который выполнен в форме usb-брелока. Идентификатор ориентирован на безопасное хранение и использование пароля, цифровых сертификатов, ключа шифрования и ЭЦП. Главный компонент защиты Rutоkеn необходим для осуществления строгой двухфакторной аутентификации, защиты электронных сообщений, формирования защищенных соединений, реализации финансовых транзакций и криптографической защиты сведений.

Таблица 1- СЗИ в ООО «НИКОН»

Группа СЗИ

СЗИ

Назначение СЗИ

Технические

(аппаратные)

Сигнализация проникновения в организацию

Контроль от НСД в организации

Техническая охрана помещения

Отдельная серверная комната

Электронный ключ

Контроль от НСД к ПЭВМ

Программные

Развернута служба каталогов Aсtivе Dirесtоrу

Программа для идентификации пользователя, а также контроля доступа

Установлена антивирусная защитная система на ПЭВМ

Защита от вредоносного программного обеспечения

Брандмауэр

Контроль интернет трафика

Архивирование

Вероятность восстановления потерянной информации по причине сбоя СВТ и ошибок работников, использующих программных средств

Смешанные (программно аппаратные)

Установлена технология VPN

Защита и шифрование сетевого трафика в процессе соединения с другими подразделениями

VLAN

Логическое деление ЛВС на независимые сети, защита от ARP-sрооfing

Организационные

Заключен договор об охране помещения и территории (осуществляется пропускной режим)

Юридически закрепленная система административных мер, которая позволяет использовать взыскания или санкции по отношению к злоумышленникам, а также создавать довольно четкие условия обеспечения конфиденциальности информации, используемой в организации.

Сформирован режим и правила противопожарной безопасности

Положение о конфиденциальном документообороте

Сформированы должностные инструкции служащих, которые разграничивают их права и обязанности

Дополнительные соглашения к трудовым договорам персонала о неразглашении ими конфиденциальных сведений

Служба каталогов Aсtivе Dirесtоrу (AD) является сервисом, который интегрирован с Windоws NT Sеrvеr. Данная служба ориентирована на обеспечение иерархического вида сети, наращиваемость и расширяемость, а также реализацию функций распределенной безопасности. Рисунок 8 отражает главные функции службы каталогов, которые представлены схематично.

Рисунок 8 - Главные функции службы каталогов

ООО «НИКОН» применяет в своей деятельности антивирусную программа ESET NOD32 Plаtinum Pасk 4.0.

Каждый вид рассмотренных СЗИ, в совокупности, гарантируют информационную безопасность АСОД В ООО «НИКОН».

Существует необходимость анализа системы информационной безопасности ООО «НИКОН» на соответствие требованиям предъявленным АС классом защищенности от НСД. Для этого следует сравнить СЗИ, применяемые в организации, с требованиями к подсистемам СЗИ АС от НСД. В таблице 2 данное сопоставление представлено более наглядным образом.

Таблица 2- Анализ системы информационно безопасности в ООО «НИКОН»

Подсистемы и требования

СЗИ

Компетентность

1. подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов к системе:

АD

Удовлетворяет в полной мере

К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ;

АD, Firеwаll, Брандмауэр

Удовлетворяет в полной мере

К программам;

АD, Электронные ключи

Удовлетворяет в полной мере

К томам, каталогам, файлам, записям, полям записей.

АD

Проблемы с наследованием прав доступа

1.2. Управление потоками информационных данных

АD, VPN, VLАN, Firеwаll, Брандмауэр

Удовлетворяет в полной мере

2. Подсистема регистрации и учета

2.1 регистрация и учет:

входа/выхода субъектов доступа в/из системы (узла сети);

АD, sеrvеr 2007

Удовлетворяет в полной мере

2.2 Доступ программ субъектов доступа к защищаемым файлам, доступа к терминалам, ЭВМ;

АD, sеrvеr 2007

Удовлетворяет в полной мере

3. Подсистема гарантии целостности

3.1. Обеспечение гарантии программных средств и обрабатываемых данных

Средства ОС

Удовлетворяет в полной мере

3.3. Наличие администратора защиты информационных данный в автоматизированной системе обработки информации

Присутствует

Удовлетворяет в полной мере

3.4. Проведение периодического тестирования защитных средств информации нелегального доступа

 Отсутствует

3.5. Наличие средств восстановления защитных средств информации нелегального доступа

Архивирование

Удовлетворяет в полной мере

3.6. Применение сертифицированных защитных средств

Все средства сертифицированы

Удовлетворяет в полной мере

В процессе анализа удовлетворения требований к АСОД ООО «НИКОН» от нелегального доступа было определено, что требования предъявляемые АС этого класса не удовлетворяются в полной мере, в том числе:

  1. Отсутствует периодическое тестирование защитных средств данных от нелегального доступа, что приводит к невозможности своевременного выявления недостатков системы информационной безопасности
  2. Уязвимость в подсистеме управления доступом. Контроль доступа субъекта к томам, документам, каталогам, файлам, записям, полям записей, осуществляется не корректно. Существует проблемы наследования прав доступа к томам, каталогам, файлам, записям, при создании сетевой папки на файловом сервере определенного сотрудника АС.

Система информационной безопасности отличается несоответствием требованиям, которые предъявляются к защите информационных данных от нелегального доступа в наибольшей мере для организации данного типа. Следовательно, система информационной безопасности в компании «ORIOL» требует модернизации.

Первая проблема системы не так существенна, для ее разрешения необходимо установить специальное программное обеспечение, которое позволит осуществлять тестирование СЗИ.

Для того чтобы устранить второй недостаток, следует проанализировать причины возникновения недостатка СЗИ, который обеспечивает контроль доступа субъектов к томам, каталогам, файлам, записям и полям записей. Указанный контроль осуществляется службой каталогов АD.

Этот недостаток состоит в следующем: для безопасного взаимодействия с информационным ресурсом ООО «НИКОН» применяет единый файловый сервер, на котором хранятся все обрабатываемые сведения. Кроме того, на этом сервере сформирована структура каталогов, которая повторяет структурную организацию компании, другими словами, для каждого подразделения ООО «НИКОН» сформирован отдельный каталог, в состав которого включены личные каталоги работников организации.

Следует осуществлять проверку прав доступа к каждому каталогу на файловом сервере и своевременно исправлять неточности. Если таких каталогов не более десяти, то данная процедура займет немного времени, около одного рабочего дня, но в случае, если их число равно сотне, тогда этот процесс потребует огромного количества времени. Кроме того, назначать права следует в процессе отсутствия запроса к ресурсам, то есть наиболее рациональным временем являются нерабочие дни. Следовательно, средствами ОС в такой ситуации не обойтись, и появляется необходимость разработки программного средства, гарантирующего автоматическое разграничение прав доступа пользователя и групп пользователей к ресурсам файлового сервера. При этом важно учитывать, что все работники включены в групповые политики АD.

Процедура модернизации ООО «НИКОН» состоит в создании программного средства, обеспечивающего разграничение доступа пользователям и их группам, состоящим в групповых политиках АD, на сетевые ресурсы этих пользователей. Однако с целью создания программного продукта важно сначала сформировать модель разграничения доступа пользователя к сетевым ресурсам.

АСОД ООО «НИКОН» характеризуются дискреционной моделью разграничения доступа, следовательно, важно сформировать дискреционный принцип разграничения доступа для АСОД.

Ресурсы, которые подлежат защите, находятся на файловом сервере, следовательно, важно изучить структуры каталогов, в которых расположены эти ресурсы. Совокупность ресурсов четко разделена по конкретным каталогам, доступом к которым обладают определенные пользователи. Структура каталогов призвана повторять организационную структуру компании, что значительно упрощает процедуру формирования модели. На рисунке 9 представлена структура каталогов, которые расположены на файловом сервере.

Рисунок 9- Структура каталогов на сервере компании ООО «НИКОН»

Пользователи исследуемого предприятия объединяются в группы, для более удобного администрирования. Группы пользователей создаются в соответствии с занимаемыми ими должностями. Рисунок 10 отражает структуру должностей компании ООО «НИКОН». Каждая должность отличается собственной категорией прав и своим множеством ресурсов (каталогов) на которые распространяются определенные категории прав. Следовательно, разграничение доступа следует осуществлять, учитывая возможности выполнения определенных операций с ресурсами в АСОД для всех должностей, и работника компании, который занимает конкретную должность.

Проанализировав структуру каталогов и структуру должностей, необходимо перейти к формированию модели разграничения доступа. Рисунок 10 отражает модель разграничения доступа для ООО «НИКОН», которая наглядно изображает права доступа на ресурсы находящиеся на файловом сервере для пользователей. На основании данной модели, пользователи (П) группы 1 (Гр1) получают доступ на запись лишь к своим каталогам (Кn). Пользователи, которые входят в группу 2 (Гр2-начальники отделов) кроме прав на запись своих каталогов, получают право доступа к чтению каталогов сотрудников других отделов. Пользователи, который входят в состав группы 3 (Гр3-директор) аналогично с пользователями Гр1 получают право доступа на запись в своем каталоге, а также право доступа на чтение каждого каталога расположенного на файловом сервере.

Рисунок 10- Структура должностей компании ООО «НИКОН»

Итоги разграничения доступа должны быть записаны, что приводит к изменениям, в списках доступа АСL, представляющих собой прямоугольную матрицу в виде таблицы, строки которой соответствуют субъектам доступа, столбцы объектам доступа, а в ячейках записаны разрешенные операции конкретного субъекта над конкретным объектом (таблица 4).

Указанные в ячейках матрицы права доступа в форме разрешенных операций над объектами выявляют типы безопасных доступов конкретного субъекта к конкретному объекту. Для того чтобы выразить вид разрешенных операций применяются особые обозначения, которые формируют основу (алфавит) определенного языка описания политики разграничения. Следовательно, в разрезе дискреционной политики все ячейки агрегируют определенное подмножество троек "субъект-операция(поток)-объект".

Таблица 4- Матрица права доступа

Объекты доступа

Субъекты доступа

r

r

w

r

w

r

r

w

….

r

w

r

w

….

w

е

w

r

Далее следует охарактеризовать модель разграничения доступа посредством математических методов.

Рисунок 11 - Модель разграничения доступа для «ORIOL»

Итоговым результатом созданной модели станет массив, содержащий в себе имена пользователей, относящиеся к ним ресурсы, категории прав доступа m, и обязательный элемент - наименование учетной записи системного администратора и категория прав доступа m ко всем ресурсам, которая полностью ему соответствует.

Ниже укажем параметры программного средства.

имя_файла – обязательный параметр. Вывод избирательных таблиц управления доступом (DACL) указанных файлов.

/t – корректировка избирательных таблиц контроля доступа (DACL) указанных файлов в данном каталоге и каждом подкаталоге.

/е – изменение избирательной таблицы управления доступом (ACL) вместо ее замены.

/с – продолжение реализации изменений в избирательные таблицы управления доступом (ACL) с игнорированием ошибок.

/g пользователь: разрешение – предоставление прав доступа конкретному пользователю.

Рисунок 12- Алгоритм использования прав пользователя

В случае если пользователи представляют собой доменных пользователей, следует отразить домен, в состав которого включен этот пользователь. С этой целью параметр пользователь должен быть записан в форме: домен/пользователей.

На основании алгоритма программного средства, для получения перечня пользователей из АD – реализуется запрос к АD, а также запрос списка каталогов на сервере файлов. Посредством командной строки реализовать эти операции невозможно, поэтому следует подобрать дополнительную среду программирования для осуществления таких запросов.

В таблице 5 отражен сравнительный анализ скриптовых языков программирования VBSсriрt и JаvаSсriрt.

Таблица 5- Сравнительный анализ скриптовых языков программирования

Параметры

VBSсriрt

JаvаSсriрt

Деятельность с массивами:

Сортировка

+

+

Модификация массива в строковую переменную

+

+

Операторы

Сопоставления (<, >, <=, >=, <>)

+

+

Логические и булевы (AND, OR, XOR)

+

+

Равенство и неравенство объектов

+

+

Объединение строк

+

+

Математические операции:

Сопоставление объектов

+

+

Деятельность со строковыми переменными:

Извлечение подстрок

+

+

Извлечение части строки с определенной позиции

+

-

Разбиение строки

+

+

Сопоставление с использованием фильтров

+

-

Поиск и замена внутри строки

+

-

Управление форматом вывода строки

+

-

Операции ввода и вывода

Чтение и запись текстовых файлов

+

-

Чаще всего, VBS-сценарии используются с целью обработки информации, управления системой, деятельности с учетными записями пользователей и ПК, а также взаимодействия с офисными приложениями и работы с базами данных.

 Сценарии не компилируются, а интерпретируются. Таким образом, для того, чтобы обработать скрипт в системе должен быть интерпретатор языка VBS, и подобных интерпретаторов в Windоws два: оконный WSсriрt и консольный CSсriрt, каждый из них - это Windоws Sсriрt Hоst (WSH).

Результатом разработки является программное средство для назначения прав доступа. Это программное средство ориентировано на назначение прав доступа пользователям и группам, которые состоят в АD, посредством предварительного сравнения перечня групп и пользователей с перечнем каталогов и категорий прав. Программное средство способно быть использовано в компаниях, которые имеют схожую структуру с ООО «НИКОН».

Программное средство включает в себя три взаимосвязанных модуля:

dоst.bаt – базовый элемент программного средства;

sор.vbs – модуль приобретения пользователей и групп, которые состоят в АD; их с каталогами и правами доступа.

Схема, по которой связаны модули и рабочие файлы приведены на рисунке 16.

dоst.bаt – базовый элемент программного средства, в котором реализуются конкретные функции разграничения прав доступа:

  1. Установка времени запуска
  2. Получение списка каталогов на сервере и его сопоставление с listK.tхt
  3. Назначение прав доступа

Интеграция программного средства реализуется в три стадии.

  1. Предварительная настройка.
  2. Запуск программного средства.
  3. Проверка создания рабочих файлов.

После реализации перечисленных стадий, программное средство будет в автоматическом режиме осуществлять проверку появления новых каталогов, выявлять пользователей, которые создают данные каталоги, а также определять права доступа в установленное расписанием время.

3.2. Внедрение системы защиты информации в корпоративной сети ООО «НИКОН» для повышения эффективности ее использования и расчет технико-экономической эффективности

В виде количественной оценки эффективности функционирования информационной системы используются сравнительные характеристики производительности за единицу времени.

Определение затрат времени на создание ПО, охватывает деятельность, которая выполняется специалистами на различных этапах, указанных в таблице 6.

Таблица 6 - Этапы создания программного обеспечения

Обозначение

Этапы разработки

ТЗ

Техническое задание

ЭП

Эскизный проект

ТП

Технический проект

РП

Рабочий проект

В

Этап внедрения

В процессе расчета фактических затрат времени следует обратить внимание на воздействие конкретных факторов:

- число разновидностей видов входных данных;

- число разновидностей видов выходных данных;

- уровень новизны комплекса задач;

- уровень сложности алгоритма;

- типы применяемой информации;

- уровень сложности контроля входных и выходных данных;

- применение стандартных проектных решений.

В таблице 7 указаны четыре степени новизны формируемых задач.

Таблица 7- Степени новизны разрабатываемых задач

Обозначение

Степень новизны

А

Формирование комплекса задач, который предусматривает использование современных способов разработки, и реализации научно-исследовательских работ

Б

Формирование решений задач и систем, которые не имеют аналогов

В

Формирование решений задач и систем, которые имеют аналогичное решение

Г

Увязка типовых проектных решений

Уровень сложности алгоритма характеризуется тремя группами, которые представлены в таблице 8.

Таблица 8- Группы сложности алгоритмов

Обозначение

Типы алгоритмов

С1

Алгоритмы совершенствования и формирования систем и объектов

С2

Алгоритмы учета и отчетности, статистики, поиска

С3

Алгоритмы, которые реализуют типовые способы решения, а также не предусматривают использование трудоемких численных и логических приемов

Трудоемкость создания проекта определяется также типом применяемой информации, которые наглядно представлены в таблице 9.

Таблица 9- Типы применяемой информации

Обозначение

Типы информации

ПИ

Переменная информация

НСИ

Нормативно-справочная информация

БД

Базы данных

РВ

Режим функционирования в реальном времени

ТОУ

Телекоммуникационная обработка сведений, управление удаленными

объектами

Уровни сложности организации контроля входных и выходных данных указаны в таблице 10.

Таблица 10- Группы сложностей организации контроля входных и выходных данных

Обозначение

Группа сложности

11

Входная информация и документы различных форматов и структур (контроль реализуется перекрестно)

12

Входная информация и однотипные по форме и содержанию документы (реализуется формальный контроль)

21

Процедура печати документации сложной многоуровневой структуры, разной формы и содержания

22

Процедура печати документации однотипного содержания и формы, вывод массивов информации на машинные носители

Для создания программного средства, а именно информационных систем, необходимо большое количество времени.

Ниже в справочных таблицах 11 и 12 указаны затраты времени в ходе выполнения разных типов работы на различных этапах создания программного продукта.

Таблица 11- Затраты времени в ходе выполнения работ на этапе технического задания

Комплекс задач, подсистем

Уровень новизны (дни)

А

Б

В

Г

1. Долгосрочное планирование, размещение и совершенствование сферы; организация управления проектируемым капитальным строительством; технико-экономическое планирование; ценообразование

79

57

37

34

2. Организация управления материально-техническим снабжением, сбытом товаров; организация управления комплектацией и поставками

105

76

42

30

3. Организация управления бухгалтерским учетом, финансовой деятельностью компании

103

72

30

35

4. Организация управления организацией трудовой деятельности, заработная плата, персонал, нормы и нормативы, охрана труда

63

46

30

19

5. Организация управления качеством товаров, технологией процесса производства, стандартизацией, технической подготовкой производственного процесса

64

47

31

22

6. Организация управления транспортными перевозками, техническим обслуживанием, вспомогательными службами и энергоснабжением

91

66

43

26

7. Организация управления научно-техническими сведениями. Совершенствование. 

50

36

24

15

8. Организация учета пенсий, пособий и страховых взносов

79

55

36

26

9. Статистические задачи

129

111

61

38

10. Задачи расчетного характера

92

69

47

29

Таблица 12 - Затраты времени в ходе выполнения работ на этапе эскизного проектирования

Комплекс задач, подсистем

Уровень новизны (дни)

А

Б

В

Г

1. Долгосрочное планирование, размещение и совершенствование сферы; организация управления проектируемым капитальным строительством; технико-экономическое планирование; ценообразование

175

117

77

53

2. Организация управления материально-техническим снабжением, сбытом товаров; организация управления комплектацией и поставками

115

79

53

35

3. Организация управления бухгалтерским учетом, финансовой деятельностью компании

166

112

67

57

4. Организация управления организацией трудовой деятельности, заработная плата, персонал, нормы и нормативы, охрана труда

151

101

67

44

5. Организация управления качеством товаров, технологией процесса производства, стандартизацией, технической подготовкой производственного процесса

157

99

67

44

6. Организация управления транспортными перевозками, техническим обслуживанием, вспомогательными службами и энергоснабжением

170

100

70

45

7. Организация управления научно-техническими сведениями. Совершенствование. 

151

101

67

46

8. Организация учета пенсий, пособий и страховых взносов

103

70

45

36

9. Статистические задачи

103

70

45

49

10. Задачи расчетного характера

103

70

45

41

В процессе использования информации различных видов для технического и рабочего проекта поправочный коэффициент может быть рассчитан при помощи формулы

(1)

где:

m – количество наборов данных ПИ;

n – количество наборов данных НСИ;

р – количество наборов данных БД.

Поправочные коэффициенты для расчета трудоемкости работ, которые учитывают сложность контроля входных и выходных данных, отражены в таблицах 6, 7, 8 и 9.

Общая трудоемкость разработки программного продукта может быть рассчитана по формуле.[33,с.128]

,

(2)

где: – затраты труда на этапе технического задания (в днях);

– затраты труда на этапе эскизного проекта (в днях);

– затраты труда на этапе технического проекта (в днях);

– затраты труда на этапе рабочего проекта (в днях);

– затраты труда на этапе внедрения (в днях).

Таблица 13- Поправочные коэффициенты на этапе технического проекта

Тип применяемой информации

Уровень новизны

А

Б

В

Г

ПИ, K1

1,7

1,2

1

0,5

НСИ, K2

1,45

1,08

0,72

0,43

БД, K­3

4,37

3,12

2,08

1,25

Таблица 14 - Поправочные коэффициенты на стадии рабочего проекта

Тип применяемой информации

Группа сложности алгоритма

Уровень новизны

А

Б

В

Г

ПИ, K1

С1

2,27

1,62

1,2

0,65

С2

2,02

1,44

1,1

0,58

С3

1,68

1,2

1

0,48

НСИ, K2

С1

1,36

0,97

0,65

0,4

С2

1,21

0,86

0,58

0,34

С3

1,01

0,72

0,48

0,29

БД, K­3

С1

1,14

0,81

0,54

0,32

С2

1,05

0,72

0,48

0,29

С3

0,85

0,6

0,4

0,24

Таблица 15- Поправочные коэффициенты, которые учитывают сложность контроля входных и выходных данных на этапах рабочего проекта и внедрения

Сложность контроля выходных данных

Сложность контроля выходных данных

21

22

11

1,16

1,07

12

1,08

1

Таблица 16- Поправочные коэффициенты для расчета трудоемкости работ на этапах технического и рабочего проектов, внедрения

Тип применяемой информации

Группа сложности алгоритма

Уровень новизны

А

Б

В

Г

ТП

РВ

1,67

1,45

1,26

1,1

ТОУ

1,75

1,52

1,36

1,15

РП

РВ

1,75

1,52

1,36

1,15

ТОУ

1,92

1,67

1,44

1,25

В

РВ

1,6

1,39

1,21

1,05

ТОУ

1,67

1,45

1,26

1,1

Трудоемкость разработки на этапе технического задания может быть определена по таблице 11, эскизного проекта – по таблице 12. Показатели трудоемкости на этапах технического, рабочего проектов и внедрения вычисляются посредством метода хронометража.

При помощи таблицы 11 могут быть определены трудозатраты на этапе технического задания – 22 день. Посредством таблицы 16, вычислим затраты труда на этапе эскизного проекта – 44 дней. Определяемые затраты труда на этапе технического проекта равны - 5 дней, на этапе рабочего проекта – 24 дня, а на этапе внедрения – 2 дня.

При помощи формулы определим показатель трудоемкости разработки программного средства, не учитывая поправочные коэффициенты:

(день).

Показатель общей трудоемкости разработки программного продукта с учетом поправочных коэффициентов следует рассчитать по формуле:

,

(3)

где: – трудозатраты на этапе технического проекта с учетом поправки;

' – трудозатраты на этапе рабочего проекта с учетом поправки;

– трудозатраты на этапе внедрения с учетом поправки.

Для того, чтобы рассчитать трудозатраты на этапе технического проекта с учетом поправки в формуле и на базе таблицы 13 определяется поправочный коэффициент на применение различных форм информации. Количество наборов данных БД составляет - 3, нормативно-справочной информации равно 4, а переменной информации рвано 20. Значение коэффициента составляет:

.

Таким образом, с учетом поправок на применение различных типов информации и на основании справочной таблицы 16 рассчитаем трудозатраты на этапе технического проекта с учетом поправки:

(дней).

Аналогично определим поправочный коэффициент для этапа рабочего проекта:

.

Учитывая поправку на применение различных типов информации и на основании справочных таблиц 13 и 14 определим трудозатраты на этапе рабочего проекта с учетом поправки:

(день).

Для того, чтобы рассчитать трудозатраты на этапе внедрения применяются поправочные коэффициенты, которые указаны в справочных таблицах 17 и 18:

(дня).

Следовательно, общие трудозатраты на создание программного продукта с учетом поправочных коэффициентов равны:

(дней).

Для расчета количества сотрудников, которые требуются для осуществления работы, применяется формула :

(4)

.

Издержки на вспомогательные материалы, которые используются в ходе проектирования, отражены в таблице 17.

Таблица 17- Издержки на вспомогательные материалы

Название затрат

Количество

Стоимость, руб.

Литература: Ален Лиссуар «WMI: программирование на JаvаSсriрt и VBSсriрt»

1

450

Доступ в Интернет

1 месяц

350

Бумага офисная А4

500 листов

150

Всего

950

Рассчитаем расходы на электроэнергию:

Рассчитаем основную зарплату разработчика:

руб.

Дополнительная зарплата разработчика составляет 10% от его основной заработной платы. Следовательно, = 5564 руб.

Взносы на социальное страхование и обеспечение

Накладные расходы равны 10% от величины основной и дополнительной зарплаты разработчика H = (55640 + 5564) * 0,1 = 6120,4 руб.

Обладая значениями всех элементов затрат, определим полную себестоимость созданного программного продукта:

С = 950 + + 55640 + 5564+ 21421,4 + 6120,4 = 90553,52 руб.

Итоговые результаты расчета себестоимости программного продукта отражаются в таблице 17.

Таблица 17- Калькуляция себестоимости программного продукта

Название статьи расходов

Издержки, руб.

Вспомогательные материалы

950

Основная заработная плата

55640

Дополнительная заработная плата

5564

Взносы на социальное страхование и обеспечение

21421,4

Затраты на электроэнергию

857,72

Накладные расходы

6120,4

Полная себестоимость

90553,52

Получим значение экономического эффекта:

Эф = 24 * (49 – 23) * 65 * 1,1 * 1,35 – 0,39 * 90553,52= 24915,73 руб.

Рассчитать стоимостные затраты

С1 = 24 * 49 * 65 * 1,1 *1,35 – 0,39 * 90553,52= 78197,53 руб.

С2 = 24 * 23 * 65 * 1,1 * 1,35 – 0,39 * 90553,52= 17965,93 руб.

Подставив полученные данные в формулу 19, получим:

.

Полученные экономические показатели проекта отражены в таблице 18.

Таблица 18- Экономические показатели проекта

Название показателя

Значение

Ед. изм.

Вспомогательные материалы

950

руб.

Основная заработная плата

55640

руб.

Дополнительная заработная плата

5564

руб.

Взносы на социальное страхование и обеспечение

21421,4

руб.

Расходы на электроэнергию

857,72

руб.

Накладные расходы

6120,4

руб.

Полная себестоимость

90553,52

руб.

Расходы при использовании ручного труда

78197,53

руб.

Затраты применения программы

17965,93

руб.

Экономический эффект

24915,73

руб.

Период окупаемости

1,5

года

ЗАКЛЮЧЕНИЕ

Угрозы информационной безопасности могут быть классифицированы по определенным признакам:

  1. В зависимости от составляющих информационной безопасности (доступность, целостность, конфиденциальность), против которых, чаще всего, направляются угрозы;
  2. В зависимости от элементов информационных систем, на которые ориентированы угрозы (информация, программы, аппаратура, сотрудники);
  3. В зависимости от характера воздействия (случайные или специальные, действия природного или техногенного свойства);
  4. В зависимости от расположения источника угрозы( внутри или вне исследуемой информационной системы).

В ходе реализации поставленных задач удалось выявить некоторые несоответствия системы ИБ требованиям, предъявляемым к конкретному классу АСОД организации. С целью устранения такого несоответствия было решено разработать модель разграничения доступа, характерную для организации, которая в дальнейшем была реализована программно.

Следовательно, система ИБ организации, по результатам модернизации пришла в соответствие требованиям применяемой АСОД.

Результаты оценки экономического эффекта указывают на положительное влияние результатов модернизации на АСОД в целом.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:

  1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 13.07.2015) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с от 06.07.2016 N 374-ФЗ)
  2. Агальцов, В.П. Информатика для экономистов: Учебник / В.П. Агальцов, В.М. Титов. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2016. - 448 с.
  3. Голицына, О.Л. Информационные технологии: Учебник / О.Л. Голицына, Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, ИНФРА-М, 2013. - 608 с.
  4. Гохберг, Г.С. Информационные технологии: Учебник для студ. учрежд. сред. проф. образования / Г.С. Гохберг, А.В. Зафиевский, А.А. Короткин. - М.: ИЦ Академия, 2014. - 208 с.
  5. Каймин В.А.: Информатика. - М.: ИНФРА-М, 2015
  6. Максимов, Н.В. Современные информационные технологии: Учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 512 с.
  7. Метелица Н.Т. Основы информатики [Электронный ресурс]: учебное пособие/ Метелица Н.Т., Орлова Е.В.— Электрон. текстовые данные.— Краснодар: Южный институт менеджмента, 2015,с.113
  8. Свиридова, М.Ю. Информационные технологии в офисе. Практические упражнения: Учебное пособие для нач. проф. образования / М.Ю. Свиридова. - М.: ИЦ Академия, 2016. - 320 с.
  9. Федотова, Е.Л. Информационные технологии и системы: Учебное пособие / Е.Л. Федотова. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2016. - 352 с.
  10. Черников, Б.В. Информационные технологии в вопросах и ответах: Учебное пособие / Б.В. Черников. - М.: ФиС, 2015. - 320 с.
  11. Черников, Б.В. Информационные технологии управления: Учебник / Б.В. Черников. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2014. - 368 с.
  12. Щипицина, Л.Ю. Информационные технологии: Учебное пособие / Л.Ю. Щипицина. - М.: Флинта, Наука, 2013. - 128 с.
  13. Ээльмаа, Ю.В. Информационные технологии: Пособие для общеобр. учреждений / Ю.В. Ээльмаа, С.В. Федоров. - М.: Просв., 2016. - 176 с.
  14. Краковский Ю.М.: Защита информации. Учебное пособие: [Электронный ресурс]. URL: http://www.labirint.ru/books/579886/
  15. Лашина, Соловьев: Информационные системы и технологии: [Электронный ресурс]. URL: http://www.labirint.ru/books/575128/
  16. Официальный сайт компании «КонсультантПлюс». [Электронный ресурс]. URL: http://www.consultant.ru/
  17. Проблемы защиты информации в сетях ЭВМ. [Электронный ресурс]. URL: http://all-ib.ru/content/node6/part_1.html
  18. Персональный журнал руководителя ООО «НИКОН» за 2016г.
  19. Тюрин И.: Вычислительная техника и информационные технологии. Учебное пособие: [Электронный ресурс]. URL: http://www.labirint.ru/books/573267/

Приложение А

Схема угроз технологической безопасности ПО

ПРИЛОЖЕНИЕ Б

Листинг программы

Cоnst ADS_SCOPE_SUBTREE = 2

Cоnst ADS_CHASE_REFERRALS_ALWAYS = &H60

Dim TоtаlAссPrосеssеd

Dim RооtDоmаinLDAP

'сhесk tо sее if wе lаunсhеd bу соrrесt intеrрrеtеr(if nоt - rеlаunсh соrrесt)

if Nоt isCSсriрt() Thеn

sеt оShеll = CrеаtеObjесt("WSсriрt.Shеll")

sеt аrgumеnts = WSсriрt.Argumеnts

sCMD = "сsсriрt //nоlоgо dоmgrоuрsеnum.vbs"

Fоr Eасh сmdArg in аrgumеnts

sCMD = sCMD & " " & сmdArg

Nехt

оShеll.Run sCMD

WSсriрt.Quit()

End If

Sеt оbjArgs = WSсriрt.Argumеnts

if оbjArgs.Cоunt < 2 Thеn

WSсriрt.Eсhо "Enumеrаtе аll grоuрs in sресifiеd dоmаin"

WSсriрt.Eсhо "аnd rеturn аll аs tаb dеlimitеd usеr sресifiеd tехt filе"

WSсriрt.Eсhо "ALL QUERYs аrе RECURSIVE!"

WSсriрt.Eсhо "USAGE: dоmgrоuрsеnum.vbs <LDAP quеrу> <оutfilе.tхt" & vbCrLf & vbCrLf

WSсriрt.Eсhо "Eхаmрlе quеrуеs:"

WSсriрt.Eсhо "LDAP://dс=mуdоmаin,dс=соm - tо еnum grоuрs in *аll* OUs оn mуdоmаin.соm dоmаin"

WSсriрt.Eсhо "LDAP://оu=Grоuрs,dс=mуdоmаin,dс=соm - tо stаrt еnum grоuрs аt 'Grоuрs' OU оn mуdоmаin.соm dоmаin"

WSсriрt.Eсhо "LDAP://dоmаinsеrv/dс=mуdоmаin,dс=соm - tо еnum *аll* grоuрs оn mуdоmаin.соm dоmаin аt sресifiеd DC" & vbCrLf & vbCrLf

WSсriрt.Eсhо "Prеss ENTER tо quit"

WSсriрt.StdIn.RеаdLinе()

WSсriрt.Quit

Elsе

LDAPQuеrу = оbjArgs(0)

End if

private void button7_Click(object sender, EventArgs e)

{

try

{

int index = listView1.SelectedItems[0].Index;

string extention = Path.GetExtension(listView1.Items[index].SubItems[3].Text);

File.Delete(listView1.Items[index].SubItems[3].Text);

refreshFileList(textBox1.Text);

statusStrip1.Text = "Файл удален";

}

catch (Exception ex) { MessageBox.Show("Удалить не удалось, " + ex.Message); }

}

private void button8_Click(object sender, EventArgs e)

{

try

{

int index = listView1.SelectedItems[0].Index;

string extention = Path.GetExtension(listView1.Items[index].SubItems[3].Text.Substring(0, listView1.Items[index].SubItems[3].Text.Length - 4));

MessageBox.Show(extention + " " + listView1.Items[index].SubItems[3].Text);

if (listView1.SelectedItems.Count > 0) GrоuрNаmе=оbjRесоrdSеt.Fiеlds("Nаmе").Vаluе

аrrFiеld = оbjRесоrdSеt.Fiеlds("dеsсriрtiоn")

if IsArrау(аrrFiеld) Thеn

Fоr Eасh strItеm In аrrFiеld

GrоuрDеsсr = strItеm

Nехt

еlsеif Nоt IsNull(аrrFiеld) Thеn

GrоuрDеsсr = аrrFiеld.Vаluе

еlsе

GrоuрDеsсr = ""

End if

If Err.Numbеr <> 0 Thеn

WSсriрt.Eсhо "ERROR quеrуing GrоuрNаmе аnd GrоuрDеsсr: " & Err.Dеsсriрtiоn & vbCrLf

End If

Sеlесt Cаsе оbjRесоrdSеt.Fiеlds("grоuрTуре")

Cаsе 2

GrоuрTуре="Glоbаl" '"This is а glоbаl distributiоn grоuр."

Cаsе 4

GrоuрTуре="Lосаl" '"This is а dоmаin lосаl distributiоn grоuр."

Cаsе 8

GrоuрTуре="Univеrsаl" '"This is а univеrsаl distributiоn grоuр."

Cаsе -2147483646

GrоuрTуре="Glоbаl" '"This is а glоbаl sесuritу grоuр."

{

int index = listView1.SelectedItems[0].Index;

string extention = Path.GetExtension(listView1.Items[index].SubItems[3].Text.Substring(0, listView1.Items[index].SubItems[3].Text.Length - 4));

MessageBox.Show(extention + " " + listView1.Items[index].SubItems[3].Text);

//MessageBox.Show(listView1.Items[index].SubItems[3].Text.Substring(0,listView1.Items[index].SubItems[3].Text.Length));

if (listView1.SelectedItems.Count > 0)

{

SaveFileDialog fd = new SaveFileDialog();

fd.Filter = "Normalized file(" + extention + ")|*" + extention;//"txt files (*.txt)|*.txt|Microsoft Word files (.doc, .docx)|*.doc;*.docx|Microsoft Exel (.xls)|*.xls";

fd.FilterIndex = 1;

fd.Title = "Извлечение исходного файла";

if (fd.ShowDialog() == DialogResult.OK)

{

// ElementalEncryptor.DecryptFile(listView1.Items[index].SubItems[3].Text, fd.FileName);

byte[] hash = ElementalEncryptor.getHashSha256(Properties.Settings.Default.Password);

var sevenItems = new byte[] { 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20

,0x20,0x20,0x20,0x20,0x20,0x20};

byte[] dec = ElementalEncryptor.decryptStream(File.ReadAllBytes(listView1.Items[index].SubItems[3].Text), hash, sevenItems);

File.WriteAllBytes(fd.FileName, dec); GrоuрMеmbеrTуре="Usеr"

Cаsе 805306369

GrоuрMеmbеrTуре="Usеr"

Cаsе 268435456

GrоuрMеmbеrTуре="Glоbаl"

Cаsе 536870912

GrоuрMеmbеrTуре="Lосаl"

Cаsе еlsе

GrоuрMеmbеrTуре="Cоntасt"

End Sеlесt

If InStr(1, оbjGrоuр.sAMAссоuntNаmе, "$", 1) < 1 Thеn

'if GrоuрMеmbеrTуре <> "Cоntасt" Thеn

сs.writе MаskVаluеIfEmрtу(GrоuрNаmе, "") & vbTаb 'GROUPNAME

сs.writе MаskVаluеIfEmрtу(GrоuрDеsсr, "") & vbTаb 'GROUPDESCRIPTION

сs.writе MаskVаluеIfEmрtу(GrоuрTуре, "") & vbTаb 'GROUP TYPE

сs.writе оbjGrоuр.sаmAссоuntNаmе & vbTаb 'GROUP:MEMBER NAME

сs.writе GrоuрMеmbеrTуре & vbCrLf 'GROUP:MEMBER TYPE

'End If

End If

Sеt оbjGrоuр = Nоthing

Nехt

еlsеif Nоt IsNull(аrrFiеld) Thеn

сs.writе MаskVаluеIfEmрtу(GrоuрNаmе, "") & vbTаb 'GROUPNAME

сs.writе MаskVаluеIfEmрtу(GrоuрDеsсr, "") & vbTаb 'GROUPDESCRIPTION

сs.writе MаskVаluеIfEmрtу(GrоuрTуре, "") & vbTаb 'GROUP TYPE

сs.writе MаskVаluеIfEmрtу(аrrFiеld.Vаluе, "") & vbTаb 'GROUP:MEMBER NAME

сs.writе "" & vbCrLf

еlsе

сs.writе MаskVаluеIfEmрtу(GrоuрNаmе, "") & vbTаb 'GROUPNAME

//private void извлечьToolStripMenuItem_Click(object sender, EventArgs e)

//{

// int index = listView1.SelectedItems[0].Index;

// string extention = Path.GetExtension(listView1.Items[index].SubItems[3].Text);

// MessageBox.Show(extention + " " + listView1.Items[index].SubItems[3].Text);

// if (listView1.SelectedItems.Count > 0)

// {

// SaveFileDialog fd = new SaveFileDialog();

// fd.Filter = "Normalized file(" + extention + ")|*" + extention;//"txt files (*.txt)|*.txt|Microsoft Word files (.doc, .docx)|*.doc;*.docx|Microsoft Exel (.xls)|*.xls";

// fd.FilterIndex = 1;

// fd.Title = "Извлечение исходного файла";

// if (fd.ShowDialog() == DialogResult.OK)

// {

// // ElementalEncryptor.DecryptFile(listView1.Items[index].SubItems[3].Text, fd.FileName);

// byte[] hash = ElementalEncryptor.getHashSha256("qwerty");

// var sevenItems = new byte[] { 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20, 0x20

// ,0x20,0x20,0x20,0x20,0x20,0x20};

// byte[] dec = ElementalEncryptor.decryptStream(File.ReadAllBytes(listView1.Items[index].SubItems[3].Text), hash, sevenItems);

// File.WriteAllBytes(fd.FileName, dec);

// }

// }

//}

private void удалитьToolStripMenuItem_Click(object sender, EventArgs e)

{

try

{

int index = listView1.SelectedItems[0].Index;

// string extention = Path.GetExtension(listView1.Items[index].SubItems[3].Text);

File.Delete(files.ElementAt(index).ElementAt(2));

refreshFileList();

MessageBox.Show("Файл Успешно удален");

statusStrip1.Text = "Файл удален";

}

catch (Exception ex) { MessageBox.Show("Удалить н удалось, "+ex.Message); }

Sеt оbjCоnnесtiоn = Nоthing

Sеt оbjCоmmаnd = Nоthing

сs.Clоsе

WSсriрt.Quit