Совершенствование системы информационной безопасности на предприятии ООО "Нива" Уинского района

Автор работы: Пользователь скрыл имя, 18 Сентября 2014 в 21:08, курсовая работа

Краткое описание

Для того чтобы отразить подход организации к защите своих информационных активов необходимо разработать политику информационной безопасности. Каждое предприятие должно осознать необходимость поддержания соответствующего режима безопасности и выделения на эти цели значительных ресурсов.
Политика информационной безопасности - свод документов, в которых рассматриваются вопросы организации, стратегии, методов и процедур в отношении конфиденциальности, целостности и доступности информационных ресурсов предприятия. Политика безопасности строится на основе анализа рисков - процесса определения угроз безопасности системы и отдельным ее компонентам, определение их характеристик и потенциального ущерба.
Конечная цель разработки политики информационной безопасности - обеспечить целостность, доступность и конфиденциальность для каждого информационного ресурса.

Содержание

Введение
Глава 1 Анализ системы информационной безопасности на предприятии
1.1 Характеристика предприятия
1.2 Организационная структура предприятия
1.3 Служба по вопросам защиты информации
1.4 Анализ и характеристика информационных ресурсов предприятия
1.5 Угрозы информационной безопасности характерные для предприятия
1.6 Методы и средства защиты информации на предприятии
Глава 2 Совершенствование СИБ
2.1 Недостатки в системе защиты информации
2.2 Цель и задачи системы информационной безопасности
2.3 Мероприятия и средства по совершенствованию системы информационной безопасности
2.4 Эффективность предложенных мероприятий
Глава 3 Модель информационной системы с позиции безопасности
Заключение
Список использованной литературы

Вложенные файлы: 1 файл

Текстовый документ OpenDocument.doc

— 97.50 Кб (Скачать файл)

 

-   Строгий контроль соблюдения  сотрудниками правил работы с  конфиденциальной информацией;

 

-   Контроль соблюдения правил хранения  рабочей документации сотрудников предприятия;

 

-   Плановое проведение собраний, семинаров, обсуждений по вопросам информационной  безопасности предприятия;

 

-   Регулярная (плановая) проверка и  обслуживание всех информационных  систем и информационной инфраструктуры  на работоспособность.

 

-   Назначить системного администратора  на постоянной основе.

 

Программно-технические меры защиты информации.

 

Программно-технические средства являются одними из важнейших компонентов в реализации информационной защите предприятия, поэтому для повышения уровня защиты информации необходимо ввести и применить следующие мероприятия:

 

-   Введение паролей пользователей;

 

Для регулирования доступа пользователей к информационным ресурсам предприятия необходимо ввести список пользователей, которые будут входить в систему под своим логином. С помощью ОС Windows Server 2003 Std, установленной на сервере, можно создать список пользователей с соответствующими паролями. Пароли раздать работникам с соответствующим инструктажем их использования. Также необходимо ввести срок действия пароля, по истечению которого пользователю будет предложено поменять пароль. Ограничить число попыток входа в систему с неверным паролем (например, до трех).

 

-   Введение запроса паролей в  программе 1С: Предприятии при работе  с БД, при изменении данных. Это можно выполнить с помощью программных средств ПК и программы.

 

-   Разграничение доступа к файлам, каталогам, дискам.

 

Разграничение доступа к файлам и каталогам будет осуществляться системным администратором, который разрешит доступ к соответствующим дискам, папкам и файлам для каждого пользователя конкретно.

 

-   Регулярное сканирование рабочих  станций и обновление баз антивирусной  программы.

 

Позволит обнаруживать и нейтрализовать вредоносные программы, ликвидировать причины заражений. Необходимо выполнить работы по установке, настройке и обеспечению функционирования средств и систем антивирусной защиты.

 

Для этого необходимо настроить программу антивируса на регулярное сканирование ПК и регулярное обновление баз с сервера.

 

-   Установка на компьютер-сервер сетевого экрана Agnitum Outpost FireWall, который блокирует атаки из сети Интернет.

 

Преимущества использования сетевого экрана Agnitum Outpost FireWall:

 

¾  контролирует соединения компьютера с другими, блокируя хакеров и предотвращая несанкционированный внешний и внутренний доступ к сети.

 

¾  локальная безопасность отслеживает поведение программ и их взаимодействие для обеспечения проактивной защиты от несанкционированной активности, блокируя троянцев, шпионские программы и все изощренные хакерские методики взлома компьютеров и кражи личных данных.

 

¾  эффективный сканер вредоносных программ автоматически обнаруживает и изолирует или удаляет вирусы, шпионские программы и другое вредоносное ПО.

 

¾  встроенный антиспам.

 

-   Анализ защищенности объектов вычислительной сети

 

Возможно использование программы "Сканер-ВС", предназначенной для анализа защищенности вычислительных сетей от внутренних и внешних угроз.

 

"Сканер-ВС" выполняет следующие функции:

 

Анализ защищенности сети или отдельных ее сегментов от различных внешних и внутренних угроз

 

Аудит защищенности сети

 

Инвентаризация сетевых ресурсов - сбор информации об отдельных узлах сети (зарегистрированные пользователи, рабочая группа/домен, IP-адрес, сервисы и многое другое)

 

Максимальное снижение вероятности успешной атаки на защищаемые объекты

 

Тестирование сети на устойчивость к взлому с учетом выявленных и устраненных уязвимостей

 

Основные возможности системы:

 

¾  обеспечение загрузки доверенной среды на основе ОС МСВС

 

¾  автоматическое определение сетевого оборудования, подключенного к вычислительной сети

 

¾  поиск остаточной информации на накопителях, подключенных к узлам сети (поддерживаются различные кодировки)

 

¾  сетевой и локальный аудит паролей

 

¾  инвентаризация ресурсов компьютерной сети (узлов, портов, сервисов)

 

¾  поиск уязвимостей обнаруженных сервисов, проверка возможности осуществления типовых DoS-атак

 

¾  анализ сетевого трафика (в т. ч. в коммутируемых сетях), извлечение из трафика парольной информации для множества протоколов

 

-   Программа защиты от спама.

 

Обеспечение защиты от спама пользователей и технической поддержке средств, осуществляющих данную защиту. Защита осуществляется путем маркировки нежелательных почтовых сообщений приходящих на почтовый ящик пользователя.

 

Возможно использование программы antispam СПАМОЕД, программа позволяющая блокировать спам на компьютере. Spamoed - это ПО для борьбы со спамом, обеспечивающее фильтрацию почты. Основные принципы работы программы заключается в том, что программа Spamoed может как сама удалять ненужную пользователю электронную почту, так и вкупе с TheBat, Outlook и другими почтовыми клиентами; а также работать совместно с небольшими (до 50 почтовых ящиков) почтовыми серверами.

 

-   Применение источников бесперебойного питания;

 

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств - компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

 

-   Криптографическое преобразование  информации.

 

Криптографическая защита информации предоставляется с целью обеспечения режима конфиденциальности и целостности информации при ее передачи по каналам передачи данных.

 

Помогите выбрать конкретное программное средство!!!!!!!!!!!! Ну надо шифрование какое-либо применять или необязательно - запуталась я, ваще запуталась…вот в этом главный вопрос!)

 

-   Протоколирование и аудит.

 

Протоколирование и аудит является неотъемлемой частью обеспечения информационной безопасности. Эти понятия подразумевают сбор, накопление и анализ событий происходящих в информационной системе в реальном времени.

 

Реализация протоколирования и аудита решает следующие задачи:

 

·  обеспечение подотчетности пользователей и администраторов;

 

·  обеспечение возможности реконструкции последовательности событий;

 

·  обнаружение попыток нарушений информационной безопасности;

 

·  предоставление информации для выявления и анализа проблем.

 

При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

 

¾  дата и время события;

 

¾  уникальный идентификатор пользователя - инициатора действия;

 

¾  тип события;

 

¾  результат действия (успех или неудача);

 

¾  источник запроса (например, имя терминала);

 

¾  имена затронутых объектов (например, открываемых или удаляемых файлов);

 

¾  описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).

 

 

2.4 Эффективность  предложенных мероприятий 

 

Эффективность системы ИБ и труда администраторов средств информационной безопасности будет чрезвычайно низкой при отсутствии средств сбора, анализа, хранения информации о состоянии системы ИБ, централизованного управления всеми ее составляющими. Дело в том, что каждое средство защиты реализует некоторую составляющую политики безопасности, которая на уровне подсистем задается набором параметров и требований. Политике ИБ должны соответствовать не только каждая подсистема или средство защиты, но и система ИБ в целом. Отслеживание работоспособности компонентов системы, примененных правил и других событий в системе ИБ требует наличия средств мониторинга и управления. Для проведения анализа собираемых данных, построения отчетов и принятия управляющих решений необходимы средства мониторинга, аудита и генерации отчетов.

 

В рамках курсового проекта была проанализирована информационная безопасность предприятия, были предложены мероприятия по ее улучшению. Реализация мероприятий позволит:

 

-   Разграничить права доступа в  систему.

 

-   Повысить уровень защищенности  информации каждого пользователя  в отдельности и системы в  целом.

 

-   Разработать и внедрить политику  информационной безопасности, которая  будет направлена на защиту  информации и ассоциированных  с ней ресурсов.

 

-   Уменьшить количество спама.

 

-   Отражать вредоносные атаки через  сеть.

 

-   Повысить уровень защиты рабочих станций.

 

Глава 3. Модель информационной системы с позиции безопасности

 

Модель информационной безопасности предприятия представлена на рисунке 3.1.

 

 

 

Рисунок 3.1 - Диаграмма уровня А-0 "Обеспечение информационной безопасности"

 

Информация, поступающая на предприятие проходит несколько стадий обработки на наличие программных, сетевых и физических угроз безопасности, прежде чем поступит в использование сотрудниками организации.

 

За безопасностью следит главным образом системный администратор, который настраивает все программные и аппаратные средства для защиты предприятия. Все это регламентируется регламентом предприятия, политикой безопасности и должностными инструкциями. В результате сотрудники получают безопасную информацию, также формируется отчет о событиях обработки.

 

Декомпозиция блока "Обеспечение информационной безопасности" представлена анна рисунке 3.2.

 

 

 

Рисунок 3.2 - Декомпозиция диаграммы уровня А-0

 

"Обеспечение  информационной безопасности"

 

Поступающая информация проходит стадию анализа, где выявляются угрозы, которые она может нанести, далее применяются средства для устранения этих угроз и происходит распределение информации по уровням защиты (административный, программно-технический, законодательный, организационный). Далее применяются средства для дальнейшей защиты информации. Все это в соответствии с нормативными и правовыми актами, действующими на предприятии.

 

DFD-диаграмма  представлена на рисунке 3.3.

 

 

 

Рисунок 3.3 - Диаграмма DFD уровня А-1 "Анализ информации"

 

На данной диаграмме представлен процесс работы пользователя и системы.

 

Заключение

 

В процессе выполнения курсового проекта был проведен анализ средств информационной безопасности предприятия ООО "Нива", информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.

 

В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты и сократит риск потери и искажения информации. Следует обратить внимание на то, что только при совместном взаимодействии персонала, программно-аппаратных средств и средств защиты информации возможна эффективность данных мероприятий.

 

Обследуемое предприятие ООО "Нива" циркулирует большим количеством информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью являлась разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации были бы минимальны.

 

В результате анализа была построена модель информационной системы с позиции безопасности.

 

В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

 

Список использованной литературы

 

1.  Галатенко, В.А. Основы информационной  безопасности. - М.: Интуит, 2003.

 

2.  Доктрина информационной безопасности  от 09.09.2000 г.

 

3.  Завгородний, В.И. Комплексная защита  информации в компьютерных системах. - М.: Логос, 2001.

 

4.  Зегжда, Д.П., Ивашко, А.М. Основы безопасности  информационных систем. - М.: Интуит, 2006.

 

5.  Стандарты информационной безопасности.

 

6.  Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

 

7.  http://ru. wikipedia.org/wiki/

 

8.  http://z-oleg.com/

 

9.  http://www.infosecurity.ru/

 

 

Приложение

 

Организационная структура ООО "Нива"

 

 

Корпоративные сети

1. Введение. В чем состоит планирование  сети Корпоративная сеть - это  сложная система, включающая тысячи  самых разнообразных компонентов: компьютеры ...

 Кроме  того, огромное число пользователей  увеличивают вероятность попыток несанкционированного доступа.

Информация о работе Совершенствование системы информационной безопасности на предприятии ООО "Нива" Уинского района