Методы защиты электронных конфиденциальных документов

Автор работы: Пользователь скрыл имя, 10 Июня 2015 в 11:03, курсовая работа

Краткое описание

Цель данной работы рассмотреть методы защиты электронных конфиденциальных документов на примере управляющей компании ООО «Комфорт».
Для этого будут поставлены следующие задачи:
1.Изучить меры для регулирования вопросов защиты информации.
2.Расмотреть технические и программные методы защиты информации.
3.Расмотреть методы защиты информации и их главные недостатки.
Структура данной работы подчинена цели и задачам и состоит из введения, двух глав, заключения и списка литературы.

Содержание

Введение………………………………………………………………….………3

Глава 1. Методы защиты электронного документооборота ..............................6
Знакомство с организацией. Электронный
документооборот управляющей компании ООО «Комфорт»………….....6
Методы защиты электронного документа
в ООО «Комфорт»………………………………………………………….11
Виды защиты информации от утечки по техническим каналам………...16

Глава 2 Информационная безопасность организации………………...………25
2.1. Концепция информационной безопасности
управляющей компании ООО «Комфорт»……………..……………….... 25
2.2. Методы защита информации в телекоммуникационных сетях
предприятия.……….………………………………………………………..30

Заключение…………………………………….………………………..………..38

Список нормативных актов и литературы……………………….…………….41

Вложенные файлы: 1 файл

Курсовая работа.docx

— 316.48 Кб (Скачать файл)

Таким образом, можно сделать вывод: защита информации — одно из ключевых направлений деятельности любой успешной фирмы. Перед специально отобранным для этого сотрудником (или подразделением) стоят следующие задачи:

  • анализ угроз конфиденциальной информации, а также уязвимых мест автоматизированной системы и их устранение;
  • формирование системы защиты информации - закупка и установка необходимых средств, их профилактика и обслуживание;
  • обучение пользователей работе со средствами защиты, контроль за соблюдением регламента их применения;
  • разработка алгоритма действий в экстремальных ситуациях и проведение регулярных "учений";
  • разработка и реализация программы непрерывной деятельности автоматизированной системы и плана восстановительных мероприятий (в случае вирусной атаки, сбоя/ошибки/отказа технических средств и т. д.).

Итак, можно констатировать, что деятельность по защите информации протекает в рамках четырехугольника «руководство компании — служба защиты информации — пользователи», и от доброй воли всех этих сторон зависит, будет ли их сотрудничество эффективным. С какими же проблемами приходится сталкиваться при построении системы защиты информации?

Метод заплаток. «Кусочное» обеспечение информационной безопасности лишь на отдельных направлениях. Следствие — невозможность отразить атаки на незащищенных участках и дискредитация идеи информационной безопасности в целом. Синдром амебы. Фрагментарное реагирование на каждый новый раздражитель; часто сочетается с применением «метода заплаток». Следствие — запаздывание с отражением новых угроз, усталость от бесконечной гонки по кругу. Лекарство от всего. Попытки возложить на одно средство защиты информации все функции обеспечения информационной безопасности (например, стремление отождествить аутентификацию и полный комплекс задач защиты от несанкционированного доступа).  Следствие — непрерывный переход, миграция от одного средства защиты к другому, «более комплексному», последующее разочарование и паралич дальнейших действий.

Волшебная палочка. Вторая ипостась поисков «универсального лекарства», искреннее непонимание необходимости дополнения технических мер защиты организационными. Следствие — предъявление завышенных требований к системе или средству защиты. Стремление к экономии. Желание построить систему защиты на беззатратной основе. Следствие — применение непроверенных и/или нелицензионных средств защиты, отсутствие поддержки со стороны производителей, постоянные попытки разобраться во всем самостоятельно, неэффективные и разорительные, как и любая самодеятельность.

В управляющей компании ООО «Комфорт» используется программное обеспечение для АРМ скада - системы LanMon 3. Защита данного АРМ так же под паролем, доступ которому имеют главный энергетик и программист.

Группа изделий: Программное обеспечение

Автоматизированное рабочее место оператора LanMon (АРМ LanMon) - это SCADA-система для решения задач автоматизации контроля и управления произвольным инженерным оборудованием, в том числе жилищно-коммунальной сферы. АРМ LanMon используется для построения интерфейса пользователя в системах охранной, пожарной сигнализации сигнализация загазованности, диспетчерского контроля и управления оборудованием, сбора и обработки инженерных параметров, статистики по учету ресурсов, коммерческого учета воды, тепла, электричества, газа и др. АРМ LanMon работает под управлением операционных систем семейства Windows. АРМ LanMon может работать как с сервером параметров реального времени LanMon так и без него. Фактически представляет собой универсальную среду для разработки АРМ оператора системы - это конструктор для создания операторского интерфейса.

Возможности.

Менеджер проектов для управления проектами;

Встроенный клиент IP телефонии по стандарту H.323

Запись всех переговоров диспетчера на диск;

Получение данных от сервера параметров реального времени LanMon;

Получение данных от драйверов оборудования. В комплект входит драйвер для контроллеров БКД производства Сатурн;

Возможность написания драйвера собственного оборудования;

Получение данных от SQL сервера через механизм ADO: выполнение запросов, хранимых процедур, и т.д.;

Графики по произвольным данным;

Встроенный механизм для простого создания охранных зон (группы каналов);

Настраиваемые тревоги;

Манипуляция всеми объектами LanMon из программы на скрипте;

Обработчики событий по изменению значений параметров.

Графические карты и объекты

АРМ LanMon обладает большими графическими возможностями. Как правило, графические карты позволяют отображать мнемосхемы объектов. На графической карте могут размещаться различные графические объекты: насосы, датчики, переключатели и проч. Графические объект может иметь обработчики событий на скрипте, настраиваемые контекстные меню с обработчиками событий на скрипте; ручная прорисовка графического объекта карты из программы на скрипте.

Новый скриптовой движок - поддерживаются 4 языка программирования - PascalScript, C++Script, JScript, BasicScript;

Все языки компилируются в псевдокод;

Поддерживается стандартный языковый набор: переменные, константы, процедуры, функции (с возможностью вложенности) с переменными/постоянными/умалчиваемыми параметрами, стандартные операторы и объявления (включая case, try/finally/except, with), стандартные типы данных: целый, дробный, логический, символьный, строковый, многомерные массивы, множество, Variant, классы (с методами, событиями, свойствами, индексами и свойствами по умолчанию);

Автоматическое добавление обработчиков событий;

Редактор текста программы с подсветкой синтаксиса;

Пошаговое выполнение программы с просмотром списка текущих переменных и их значений;

Высокая скорость работы. Встроенный генератор отчетов - для построения отчета может использоваться любой источник данных (SQL сервер) через механизм ADO. В качестве исходных данных отчета возможно применение значений переменных, массивов, функций и свойств объектов LanMon. В каждый отчет встроена отдельная программа на скрипте. Поддерживаются 4 языка - PascalScript, C++Script, JSCript, BasicScript. Программа в отчете используется для управления процессом построения отчета. Отчет может содержать диалоговые формы для запроса параметров перед построением. В отчете может быть несколько диалоговых форм. Экспорт готового отчета в TXT, RTF, HTML, PDF, XLS, XML, JPG, BMP, TIFF форматы. Бэнд-ориентированный генератор отчетов. Встроенный мощный дизайнер, доступный и в run-time, полный WYSIWYG. Preview как в MS Word. Поддерживаются многостраничные, составные (композитные) и вложенные отчеты, группы, многоколоночные отчеты, master-detail-detail отчеты, cross-tab отчеты, "живые" отчеты. Обеспечивается редактирование сформированного отчета. Возможна отправка отчетов по электронной почте, фоновое выполнение отчетов.

Лицензирование, защитные ключи - АРМ LanMon - платный продукт. Текст лицензионного соглашения содержится в файле license.rtf Программа защищена USB ключом. Один ключ – одна работающая копия программы. USB ключ и драйвер ключа входят в комплект поставки при покупке АРМ LanMon. Если ключ не установлен – программа работает только два часа в режиме выполнения проекта. В режиме создания и редактирования проекта ключ не обязателен: ограничений по времени работы и функциональности нет.

Получение АРМ LanMon - загрузить дистрибутив демо-версии программы АРМ LanMon, вы можете свободно загрузить АРМ LanMon с нашего сайта. Для работы в режиме выполнения проекта нужен защитный USB ключ. В состав дистрибутива включена вся необходимая документация, примеры программирования и проектов.

Документация - для получения документации следует загрузить и установить дистрибутив АРМ LanMon.

 

 

 

 

 

 

 

 

Минимальный пакет

Оптимальный пакет (в дополнение к минимуму)

Средства антивирусной защиты рабочих станций, файловых и почтовых серверов

Антивирусные средства в программно-аппаратном исполнении; средства контроля содержимого (Content Inspector) и борьбы со спамом

Программный межсетевой экран (МЭ)

Программно-аппаратный МЭ, система обнаружения атак (Intrusion Detection System)

Программные средства формирования защищенных корпоративных сетей (VPN - Virtual Private Network)

То же в программно-аппаратном исполнении и интеграции с межсетевым экраном

Аппаратные средства аутентификации пользователей (токены, смарт-карты, биометрия и т. п.)

То же в интеграции со средствами защиты от несанкционированного доступа (НСД) и криптографическими средствами

Разграничение доступа пользователей к конфиденциальной информации штатными механизмами защиты информации и разграничение доступа операционных систем, прикладных программ, маршрутизаторов и т. п.

Программно-аппаратные средства защиты от НСД и разграничения доступа

Программные средства шифрования и электронной цифровой подписи (ЭЦП) для обмена конфиденциальной информацией по открытым каналам связи

Аппаратные шифраторы для выработки качественных ключей шифрования и ЭЦП; интеграция со средствами защиты от НСД и аутентификации

Средства "прозрачного" шифрования логических дисков пользователей, используемых для хранения конфиденциальной

информации

Средства "прозрачного" шифрования конфиденциальной информации, хранимой и обрабатываемой на серверах

Средства уничтожения неиспользуемой конфиденциальной информации (например, с помощью соответствующих функций шифраторов)

Аппаратные уничтожители носителей информации

Средства резервного копирования, источники бесперебойного питания, уничтожители бумажных документов


 

 

Глава 3. Защита информации ограниченного доступа в ООО «Комфорт»

3.1 Система защиты  информации в ООО «Комфорт» 

 

Рассмотрим защиту электронной конфиденциальной информации в ООО «Комфорт». Организация работы с документами, содержащими коммерческую тайну, ведется одним подразделением – отделом кадров.

Среди функций секретаря – референта генерального директора есть функция «работа с электронными конфиденциальными документами, участие в разработке и пополнении перечня сведений, составляющих коммерческую тайну» и других актов, регламентирующих порядок обеспечения безопасности и защиты информации.

Секретарь - референт подчиняется генеральному директору предприятия. На секретаря возложено:

    • документирование трудовых правоотношений организации со штатным и временным персоналом;
    • разработка нормативных актов, регламентирующих порядок обеспечения безопасности и защиты информации;
    • хранение и ведение документации по личному составу, трудовых книжек и личных дел;
    • защита персональных данных работников организации.

Сотрудники ООО «Комфорт», которые имеют к информации, содержащие сведения конфиденциального характера, при приеме на работу знакомятся  с Перечнем сведений, содержащих коммерческую тайну, и подписывают обязательство о неразглашении коммерческой тайны. Перечень сведений, составляющих коммерческую тайну ООО «Комфорт», составлен с учетом ФЗ «О коммерческой тайне» от 29.07.2004 N 98-ФЗ (ред. от 11.07.2011) .

Наиболее распространенными операциями с персональными данными являются их получение, обработка, хранение и передача. Выдача персональной информации о сотрудниках осуществляется по первому их требованию, сотрудники получают полную информацию об их персональных данных и обработке этих данных, имеют право на получение копии.

Все сотрудники уведомлены в том, что документы не следует оставлять на рабочем столе, необходимо помещать их в соответствующую папку. Ответственность за соблюдение этого правила несет специально назначенный сотрудник. Для соблюдения безопасности на ассматриваемом предприятии компьютеры, подключенные к Интернету поставлены отдельно (по количеству кабинетов в офисе сотрудников, другими критериями на собственное усмотрение). Разработан порядок переноса информации с компьютеров и на них, назначен ответственный. Съемные диски хранятся в запертом сейфе и выдаются под расписку.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2 Совершенствование  системы безопасности информации  ограниченного доступа в ООО  «Комфорт»

 

Для решения проблемной ситуации (создания системы электронного конфиденциального делопроизводства) в организации необходимо:

  1. Выделить, объединив участников документооборота, самостоятельное структурное подразделение (службу электронного конфиденциального делопроизводства). Разработать положение о подразделении, должностные инструкции работников подразделения;
  2. Разработать новую инструкцию о электронном конфиденциальном делопроизводстве, устанавливающую порядок составления, оформления конфиденциальных документов в электронном виде, конфиденциального документооборота, контроль исполнения электронных конфиденциальных документов, согласования документов, ведения делопроизводства. Ознакомить всех сотрудников организации.
  3. Необходимо обучить сотрудников, правилам работы с электронными конфиденциальными документами.
  4. Все электронные конфиденциальные документы должны быть сосредоточены в службе конфиденциального делопроизводства.
  5. Необходимо разработать положение об электронной конфиденциальной информации, правила работы с электронными конфиденциальными документами.
  6. В целях обеспечения информационной безопасности внутренняя сеть и Интернет должны быть разделены. В идеале, компьютер для выхода в Интернет должен быть обособлен и, не иметь никакой прямой связи с другими рабочими станциями.
  7. Удобнее всего (для постоянного использования) хранить архивы на оптических носителях, которые в конце рабочего дня должны сдаваться в службу конфиденциального делопроизводства.

Информация о работе Методы защиты электронных конфиденциальных документов