Автор работы: Пользователь скрыл имя, 15 Апреля 2014 в 18:42, курсовая работа
Цель данной работы - изучение средств защиты информационных технологий и информационных систем. Главной задачей является создание защищенной информационной системы для предприятия.
Введение………………………………………………………………….......……2
1. Информатизация и ее составляющие……………………………………........3
2.Информационная безопасность и защита информации………….....…...…...4
3. Угрозы безопасности информационных технологий и систем………...……7
4. Методы защиты информационных технологий и
информационных систем..................................................................................10
5. Этапы создания информационной системы....................................................14
6. Создание защищенной информационной системы для предприятия..........16
Заключение…………………………………………………………….................22
Список литературы………………………………………………........................23
Перестановки. Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.
Гаммирование является также широко
применяемым криптографическим преобразованием. Принцип шифро
- Ассиметричные криптосистемы (с открытым ключом). Суть их состоит в том, что каждым адресатом информационной системы генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату. Асимметричные методы позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения.
- Электронная подпись. Иногда нет необходимости зашифровывать передаваемое сообщение, но нужно его скрепить электронной подписью. В этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом(рис.2).
Рис. 2. Механизм действия электронного ключа
- Шифрование дисков. Зашифрованный диск
– это файл-контейнер, внутри которого
могут находиться любые другие файлы или
программы (они могут быть установлены
и запущены прямо из этого зашифрованного
файла). Этот диск доступен только после
ввода пароля к файлу-контейнеру – тогда
на компьютере появляется еще один диск,
опознаваемый системой как логический
и работа с которым не отличается от работы
с любым другим диском. После отключения
диска логический диск исчезает, он просто
становится «невидимым». На сегодняшний день
наиболее распространенные программы
для создания зашифрованных дисков -DriveCrypt, BestCrypt и PGPdi
2) Метод парольной защиты.
В качестве более сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю выделяется не один, а большое количество паролей, каждый из которых используется по списку или по случайной выборке один раз.
3) Защита информации в Internet. В настоящее время наибольшей популярностью пользуются самые простые схемы организации защиты - системы защиты от несанкционированного доступа. Подобные системы достаточно надежны, однако не отличаются особой гибкостью. В них используются самые разные алгоритмы - от разрешения передачи сообщений лишь с заданными адресами сетевого протокола IP до запрета прямого доступа пользователей к ресурсам Internet и интрасетям. Также одним из наиболее распространенных механизмов защиты от “хакеров” является применение межсетевых экранов – брэндмауэров (firewalls).
4) Методы защиты от сбоев оборудования:
- установка источников бесперебойного питания;
- для предотвращения
сбоя дисковых систем
- организация надёжной и эффективной системы архивации данных;
- для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе.
5) Защита от вредоносных программ. Для этой цели служат различные антивирусные программы, файрволы (обеспечивают фильтрацию сетевых пакетов на различных уровнях, в соответствии с заданными правилами), антитрояны (специализируется на определенной разновидности компьютерных вирусов - троянах).[3]
5. Этапы создания
информационной системы для
Далее рассматриваются этапы разработки информационных систем: от постановки задач до передачи программного комплекса в эксплуатацию. Каждый из приведенных ниже этапов является обязательным (исключение составляют некоммерческие и малобюджетные проекты).
1) Постановка задач.
На данном этапе определяется круг задач, которые предполагается решать с использованием разрабатываемой информационной системы, определяются требования к самой системе. Определяется перечень входной и выходной информации, формы действующей и требуемой отчетности. Исследуются возможности интеграции с другими информационными системами, используемыми заказчиком.
2) Разработка технического задания.
Техническое задание (ТЗ) содержит основные технические требования, предъявляемые к разрабатываемой системе. Указывается назначение ИС, область применения, стадии разработки, состав, сроки исполнения и т. д.
3) Создание программного кода
На данном этапе создаются программные модули будущей информационной системы, происходит непосредственно кодирование. Функционал реализуется в строгом соответствии с ранее разработанным техническим заданием.
4) Тестирование и внедрение информационной системы.
Определяется перечень модулей и функций информационной системы, которые подлежат тестированию, а также набор входных и выходных параметров. В качестве исходных данных для тестов используются фрагменты реальной информации Заказчика в объеме, достаточном для обеспечения необходимой достоверности испытаний.
5) Разработка документации. Устранение недостатков.
Этап предполагает устранение недостатков в работе информационной системы, выявленных на этапе тестирования и внедрения. Подготавливается к передаче пакет технической документации в состав которого входят: инструкция администратора, инструкция пользователя.
6) Передача информационной системы в эксплуатацию.
Этап является завершающим в цепочке мероприятий по созданию информационной системы. Осуществляется установка клиентских модулей на рабочие места (если таковое требуется) и обучение пользователей работе с системой.[11]
6. Создание защищенной информационной системы для предприятия
Защищенная информационная система будет создаваться для предприятия, имеющего следующую структуру (рис. 3):
Рис. 3 Организационная структура предприятия
Рассмотрим потоки информации между частями организационной структуры. Очевидно, что от директора к начальникам отделов поступают его приказы, оформлением которых занимается секретарь.
От начальников отделов к директору поступают отчеты о работе, последние данные, рекомендации, пожелания, также обрабатываемые и систематизируемые секретарем. На основе приказов директора начальники формируют распоряжения по своим отделам и секторам. Последние формируют отчеты о работе и передают их вверх по служебной лестнице - соответствующим начальникам отделов.
Сотрудники обмениваются различной информацией, которая необходима им для выполнения их служебных обязанностей. Также сотрудники могут вносить свои предложения по совершенствованию своей деятельности и увеличению производительности труда.
Также необходимо заметить, что выполнение служебных обязанностей бухгалтерии, отдела кадров, отдела исследований, а также секретаря и директора включает работы, связанные с коммерческой тайной, что следует учитывать при построении информационной системы.
Для совершенствования документооборота и оборота информации, повышения защищенности, ускорения работы с документами, модернизации всей организации в целом было принято решение внедрить защищенную ЛВС (локальная вычислительная сеть). Цели создания сети:
- связь;
- совместная обработка информации;
- совместное использование файлов;
- централизованное управление компьютерами;
- контроль доступа к важным данным;
- резервное копирование данных;
- доступ в Интернет;
- доступ к сетевым принтерам;
- обмен документами;
- обновление антивирусных баз;
На каждой рабочей станции будут применены такие методы защиты, как: стойкие пароли, антивирусное ПО, контроль и разграничение сетевых ресурсов. Системой электронного документооборота была выбрана система «ЕВФРАТ-Документооборот». Основными функциями системы «ЕВФРАТ-Документооборот» являются:
- регистрация документов в системе (заполнение регистрационной карточки):
- присоединение к карточке любого количества файлов произвольного формата;
- связывание документов перекрёстными ссылками;
- ведение номенклатуры дел;
-сканирование и распознавание документов:
- работа со словарями и справочниками:
- постановка документов на контроль:
- слежение за ходом исполнения поручений, рассылка уведомлений и напоминаний:
- поиск документов по любому из полей регистрационной карточки и по тексту присоединенных к карточке файлов с учетом морфологии русского языка;
- подготовка и печать журналов и отчетов;
- экспорт отчетов в MS Word, MS Excel, MS Internet Explorer;
- автоматизация процессов списания и хранения документов в архиве.
Ощутимым достоинством системы ЕВФРАТ-Документооборот является тот факт, что она выполнена с использованием технологии клиент-сервер. Системы документооборота строится из нескольких модулей, каждый из которых решает свои задачи. Это делает систему ЕВФРАТ-Документооборот гибкой, масштабируемой, безопасной, надежной.[9]
Одной из важных и критичных характеристик работы данного комплекса является его система безопасности. Парольная идентификация пользователей не позволяет нарушителю явно зайти в чужой рабочий кабинет. Распределение прав доступа и ролей между пользователями различного ранга ограничивает доступ к документу тех, кто не имеет права с ним работать в соответствии со своими должностными обязанностями.
Кроме этого система обладает возможностью временно предоставить права на работу с документом любому пользователю, если это необходимо. По окончании работы с документом, право доступа к нему аннулируется. Средства резервного копирования и восстановления базы данных документов гарантируют сохранность документов в случае аварийной ситуации.
Для того, чтобы обеспечить безопасность серверов в разрабатываемой сети применяются аппаратные межсетевые экраны D-Link DFL-200 по одному на каждый сервер. Эти межсетевые экраны будут использоваться с включенными функциями фильтрации пакетов, фильтрации содержимого, фильтрами по протоколам, запрещающими все, кроме необходимых для работы серверов и предоставления доступа к сети Интернет. При этом доступ в сеть Интернет с двух серверов и из нее к этим серверам: сервера ЕВФРАТ-Документооборот и файлового сервера будет заблокирован.[12]
Кроме того, данные межсетевые экраны обладают встроенной системой IDS с возможностью регистрации событий и отправки сообщений на электронную почту администратора, а также возможностью обнаружения атак DDoS и возможностью обновления модели обнаружения атак через сеть Интернет.
Также в рассматриваемой ЛВС присутствуют три сервера: файловый сервер, сервер ЕВФРАТ-документооборот и Интернет-сервер, на базе которого реализован кэширующий прокси-сервер, служба dns, сервер обновлений и централизованного администрирования антивирусного П.О. Касперский. На все трех серверах установлена операционная система Windows Server 2003. Кэширующий Прокси-Сервер представляет собой программный продукт UserGate.
Поскольку в сети будет обрабатываться информация не только общего, но и ограниченного доступа, как например персональные данные (отдел кадров), информация о текущих исследованиях (исследовательский отдел), вопросы защиты информации являются наиболее важными при построении ЛВС. Для обеспечения целостности данных в случае неполадок, сбоев, стихийных бедствий, перебоев в электропитании, атак разрушающего действия, применим такие средства, как источники бесперебойного питания и резервное копирование данных.
Все сервера и рабочие станции подключены к сети не напрямую, а через источники бесперебойного питания. Это позволяет сглаживать скачки в сети, а в случае пропадания напряжения питания – корректно завершить работу серверов и избежать потери данных и повреждения файловых систем.
Так как работа системы ЕВФРАТ-Документооборот связана с базами данных, то необходимо предусмотреть их резервное копирование.
Его должен проводить системный администратор через определенные директором промежутки времени. Носители, на которых содержатся резервные копии, должны храниться в специальных сейфах. Кроме этого, для дополнительной защиты от утери данных, жесткие диски серверов включены в raid массив в режиме зеркалирования, что позволит восстановить данные, даже если из строя полностью выйдет один из жестких дисков.
Информация о работе Создание защищенной информационной системы и систем информатизации