Создание защищенной информационной системы и систем информатизации

Автор работы: Пользователь скрыл имя, 15 Апреля 2014 в 18:42, курсовая работа

Краткое описание

Цель данной работы - изучение средств защиты информационных технологий и информационных систем. Главной задачей является создание защищенной информационной системы для предприятия.

Содержание

Введение………………………………………………………………….......……2
1. Информатизация и ее составляющие……………………………………........3
2.Информационная безопасность и защита информации………….....…...…...4
3. Угрозы безопасности информационных технологий и систем………...……7
4. Методы защиты информационных технологий и
информационных систем..................................................................................10
5. Этапы создания информационной системы....................................................14
6. Создание защищенной информационной системы для предприятия..........16
Заключение…………………………………………………………….................22
Список литературы………………………………………………........................23

Вложенные файлы: 1 файл

Инф. курс. 5.doc

— 123.50 Кб (Скачать файл)

Перестановки. Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.

 Гаммирование является также широко применяемым криптографическим преобразованием. Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом. Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.  Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. 

- Ассиметричные криптосистемы (с открытым ключом). Суть их состоит в том, что каждым адресатом информационной системы генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату. Асимметричные методы позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения.

- Электронная подпись. Иногда нет необходимости зашифровывать передаваемое сообщение, но нужно его скрепить электронной подписью. В этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом(рис.2).

Рис. 2. Механизм действия электронного ключа

 

- Шифрование дисков. Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. После отключения диска логический диск исчезает, он просто становится «невидимым». На сегодняшний день наиболее распространенные программы для создания зашифрованных дисков -DriveCrypt, BestCrypt и PGPdisk. Каждая из них надежно защищена от удаленного взлома.[2]

2) Метод парольной защиты.

В качестве более сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю выделяется не один, а большое количество паролей, каждый из которых используется по списку или по случайной выборке один раз.

3) Защита информации в Internet. В настоящее время наибольшей популярностью пользуются самые простые схемы организации защиты - системы защиты от несанкционированного доступа. Подобные системы достаточно надежны, однако не отличаются особой гибкостью. В них используются самые разные алгоритмы - от разрешения передачи сообщений лишь с заданными адресами сетевого протокола IP до запрета прямого доступа пользователей к ресурсам Internet и интрасетям. Также одним из наиболее распространенных механизмов защиты от “хакеров” является применение межсетевых экранов – брэндмауэров (firewalls).

4) Методы защиты от сбоев оборудования:

- установка источников бесперебойного питания;

- для предотвращения  сбоя дисковых систем применение  либо дублирующих друг друга  зеркальных дисков, либо систем дисковых массивов – Redundant Arrays of Inexpensive Disks (RAID);

- организация надёжной и эффективной системы архивации данных;

- для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе.

5) Защита от вредоносных программ.  Для этой цели служат различные антивирусные программы, файрволы (обеспечивают фильтрацию сетевых пакетов на различных уровнях, в соответствии с заданными правилами), антитрояны (специализируется на определенной разновидности компьютерных вирусов - троянах).[3]

 

5. Этапы создания  информационной системы для предприятия

Далее рассматриваются этапы разработки информационных систем: от постановки задач до передачи программного комплекса в эксплуатацию. Каждый из приведенных ниже этапов является обязательным (исключение составляют некоммерческие и малобюджетные проекты).

1) Постановка задач.

На данном этапе определяется круг задач, которые предполагается решать с использованием разрабатываемой информационной системы, определяются требования к самой системе. Определяется перечень входной и выходной информации, формы действующей и требуемой отчетности. Исследуются возможности интеграции с другими информационными системами, используемыми заказчиком.

2) Разработка технического задания.

Техническое задание (ТЗ) содержит основные технические требования, предъявляемые к разрабатываемой системе. Указывается назначение ИС, область применения, стадии разработки, состав, сроки исполнения и т. д.

3) Создание программного кода

На данном этапе создаются программные модули будущей информационной системы, происходит непосредственно кодирование. Функционал реализуется в строгом соответствии с ранее разработанным техническим заданием. 

4) Тестирование и внедрение информационной системы.

Определяется перечень модулей и функций информационной системы, которые подлежат тестированию,  а также набор входных и выходных параметров. В качестве исходных данных для тестов используются фрагменты реальной информации Заказчика в объеме, достаточном для обеспечения необходимой достоверности испытаний.

 

5) Разработка документации. Устранение недостатков.

Этап предполагает устранение недостатков в работе информационной системы, выявленных на этапе тестирования и внедрения. Подготавливается к передаче пакет технической документации в состав которого входят: инструкция администратора, инструкция пользователя.

6) Передача информационной системы в эксплуатацию.

Этап является завершающим в цепочке мероприятий по созданию информационной системы. Осуществляется установка клиентских модулей на рабочие места (если таковое требуется) и обучение пользователей работе с системой.[11]

 

6. Создание защищенной  информационной системы для предприятия

Защищенная информационная система будет создаваться для предприятия, имеющего следующую структуру (рис. 3):


 









 



 


 

Рис. 3 Организационная структура предприятия

Рассмотрим потоки информации между частями организационной структуры. Очевидно, что от директора к начальникам отделов поступают его приказы, оформлением которых занимается секретарь.

От начальников отделов к директору поступают отчеты о работе, последние данные, рекомендации, пожелания, также обрабатываемые и систематизируемые секретарем. На основе приказов директора начальники формируют распоряжения по своим отделам и секторам. Последние формируют отчеты о работе и передают их вверх по служебной лестнице - соответствующим начальникам отделов.

Сотрудники обмениваются различной информацией, которая необходима им для выполнения их служебных обязанностей. Также сотрудники могут вносить свои предложения по совершенствованию своей деятельности и увеличению производительности труда.

Также необходимо заметить, что выполнение служебных обязанностей бухгалтерии, отдела кадров, отдела исследований, а также секретаря и директора включает работы, связанные с коммерческой тайной, что следует учитывать при построении информационной системы.

Для совершенствования документооборота и оборота информации, повышения защищенности, ускорения работы с документами, модернизации всей организации в целом было принято решение внедрить защищенную ЛВС (локальная вычислительная сеть). Цели создания сети:

- связь;

- совместная обработка информации;

- совместное использование файлов;

- централизованное управление компьютерами;

- контроль доступа к важным данным;

- резервное копирование данных;

- доступ в Интернет;

- доступ к сетевым принтерам;

- обмен документами;

- обновление антивирусных баз;

На каждой рабочей станции будут применены такие методы защиты, как: стойкие пароли, антивирусное ПО, контроль и разграничение сетевых ресурсов. Системой электронного документооборота была выбрана система «ЕВФРАТ-Документооборот». Основными функциями системы «ЕВФРАТ-Документооборот» являются:

- регистрация документов в системе (заполнение регистрационной карточки):

- присоединение к карточке любого количества файлов произвольного формата;

- связывание документов перекрёстными ссылками;

- ведение номенклатуры дел;

-сканирование и распознавание документов:

- работа со словарями и справочниками:

- постановка документов на контроль:

- слежение за ходом исполнения поручений, рассылка уведомлений и напоминаний:

- поиск документов по любому из полей регистрационной карточки и по тексту присоединенных к карточке файлов с учетом морфологии русского языка;

- подготовка и печать журналов и отчетов;

- экспорт отчетов в MS Word, MS Excel, MS Internet Explorer;

- автоматизация процессов списания и хранения документов в архиве.

Ощутимым достоинством системы ЕВФРАТ-Документооборот является тот факт, что она выполнена с использованием технологии клиент-сервер. Системы документооборота строится из нескольких модулей, каждый из которых решает свои задачи. Это делает систему ЕВФРАТ-Документооборот гибкой, масштабируемой, безопасной, надежной.[9]

Одной из важных и критичных характеристик работы данного комплекса является его система безопасности. Парольная идентификация пользователей не позволяет нарушителю явно зайти в чужой рабочий кабинет. Распределение прав доступа и ролей между пользователями различного ранга ограничивает доступ к документу тех, кто не имеет права с ним работать в соответствии со своими должностными обязанностями.

Кроме этого система обладает возможностью временно предоставить права на работу с документом любому пользователю, если это необходимо. По окончании работы с документом, право доступа к нему аннулируется. Средства резервного копирования и восстановления базы данных документов гарантируют сохранность документов в случае аварийной ситуации.

Для того, чтобы обеспечить безопасность серверов в разрабатываемой сети применяются аппаратные межсетевые экраны D-Link DFL-200 по одному на каждый сервер. Эти межсетевые экраны будут использоваться с включенными функциями фильтрации пакетов, фильтрации содержимого, фильтрами по протоколам, запрещающими все, кроме необходимых для работы серверов и предоставления доступа к сети Интернет. При этом доступ в сеть Интернет с двух серверов и из нее к этим серверам: сервера ЕВФРАТ-Документооборот и файлового сервера будет заблокирован.[12]

Кроме того, данные межсетевые экраны обладают встроенной системой IDS с возможностью регистрации событий и отправки сообщений на электронную почту администратора, а также возможностью обнаружения атак DDoS и возможностью обновления модели обнаружения атак через сеть Интернет.

Также в рассматриваемой ЛВС присутствуют три сервера: файловый сервер, сервер ЕВФРАТ-документооборот и Интернет-сервер, на базе которого реализован кэширующий прокси-сервер, служба dns, сервер обновлений и централизованного администрирования антивирусного П.О. Касперский. На все трех серверах установлена операционная система Windows Server 2003. Кэширующий Прокси-Сервер представляет собой программный продукт UserGate.

Поскольку в сети будет обрабатываться информация не только общего, но и ограниченного доступа, как например персональные данные (отдел кадров), информация о текущих исследованиях (исследовательский отдел), вопросы защиты информации являются наиболее важными при построении ЛВС. Для обеспечения целостности данных в случае неполадок, сбоев, стихийных бедствий, перебоев в электропитании, атак разрушающего действия, применим такие средства, как источники бесперебойного питания и резервное копирование данных.

Все сервера и рабочие станции подключены к сети не напрямую, а через источники бесперебойного питания. Это позволяет сглаживать скачки в сети, а в случае пропадания напряжения питания – корректно завершить работу серверов и избежать потери данных и повреждения файловых систем.

Так как работа системы ЕВФРАТ-Документооборот связана с базами данных, то необходимо предусмотреть их резервное копирование.

Его должен проводить системный администратор через определенные директором промежутки времени. Носители, на которых содержатся резервные копии,  должны храниться в специальных сейфах. Кроме этого, для дополнительной защиты от утери данных, жесткие диски серверов включены в raid массив в режиме зеркалирования, что позволит восстановить данные, даже если из строя полностью выйдет один из жестких дисков.

Информация о работе Создание защищенной информационной системы и систем информатизации