Создание системы информационной безопасности в ООО «Возрождение»

Автор работы: Пользователь скрыл имя, 18 Января 2012 в 19:55, курсовая работа

Краткое описание

Целью данной курсовой работы является выявление недостатков в системе информационной безопасности, предлагаемые меры по их защите от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Задачи курсового проекта:
Проанализировать систему информационной безопасности;
Выявить недостатки существующей системы информационной безопасности и предложить мероприятия по их устранению;

Содержание работы

Введение……………………..………………………….……………..…….3
Анализ хозяйственной деятельности……………………..…….....…...4
Анализ информационных ресурсов предприятия……………………..6
Анализ существующих угроз информационной безопасности………7
Выявление недостатков в системе защиты информации……………..8
Устранение недостатков в системе защиты информации ……….….10
Защита от вредоносных программ…………………………………….12
Отсутствие паролей доступа в систему………………………………15
Модель безопасности информационной системы………...…………16
Заключение……………………………………………….………………..18
Список используемых источников………………..….…………………..19

Содержимое работы - 1 файл

кардынов.doc

— 183.50 Кб (Скачать файл)

      Проанализировав информационную безопасность предприятия  можно сделать вывод, что информационной безопасности уделяется недостаточное внимание.

     А именно:

  • Не организовано разграничение прав пользователей на доступ к информационным ресурсам;
  • отсутствуют ограничения использования внешних носителей данных;
  • отсутствуют ограничения доступа к ресурсам Интернет;
  • отсутствуют источники бесперебойного питания;
  • не производится резервное копирование информации.

      Для достижения целей защиты необходимо обеспечить эффективное решение  следующих задач:

        защита от вмешательства в процесс функционирования предприятия посторонних лиц;

       защита от несанкционированных  действий с информационными ресурсами  предприятия посторонних лиц  и сотрудников, не имеющих соответствующих  полномочий;

       обеспечение физической сохранности  технических средств и программного  обеспечения предприятия;

        своевременное выявление, оценка  и прогнозирование источников  угроз безопасности информации;

       обеспечение возможности восстановления  актуального состояния предприятия  при нарушении безопасности информации  и ликвидации последствий этих нарушений;

       создание и формирование целенаправленной  политики безопасности информации  предприятия. 

      5 Устранение недостатков  в системе защиты  информации

      Законодательный уровень – законы обеспечивающие защиту информации на правовой основе.

     Общеизвестно что, люди не совершают противоправных действий потому что они наказуемы.

     Исходя  из этого необходимо принять меры для обеспечения безопасности информации на данном уровне в первую очередь.

     А именно, создать негативное отношение  к нарушениям информационной безопасности.

      а) Основной закон Российской статьи 23,24,29,41,43

      б) Уголовный кодекс Российской глава 28

      в) Федеральные законы РФ «Об информации, информатизации и защите информации» и «О персональных данных».

      Административный  уровень – регламентация производственной деятельности ИС на нормативно-правовой основе.

     Сформировать  программу работ в области  информационной безопасности и обеспечить ее выполнение, разработать внутренние стандарты информационной безопасности, четко расписать требования к каждому сотруднику, разграничить права доступа, назначить сотрудника, ответственного за информационную безопасность. 
 
 
 

     Процедурный уровень обеспечения  информационной безопасности

     Представляет  собой физические методы защиты информации

  1. замки механические, установленные на входных дверях;
  2. система сигнализации, реагирующая на движение;
  3. пожарная сигнализация.

     Создать физическую защиту, запретить вынос  информации на флеш картах, вести контроль использования Интернет ресурсов, четко разграничить права доступа каждого пользователя, обеспечив доступ лишь к необходимым для работы ресурсам, обеспечить регулярное резервное копирование информации.

     Программно - аппаратный - Программно-технические меры, направленные на контроль компьютерного оборудования, программ или данных.

     Создать учётные записи пользователей, разграничить доступ для пользователей,  протоколирование, ввести политику ограниченного использования внешних носителей данных, установить источники бесперебойного питания для всех компьютеров, что поможет защитить вычислительную технику от перепадов напряжения в сети и отключения электроэнергии.

     Так же, в целях обеспечения информационной безопасности желательно создание информационной системы для обмена данными между компьютерами. Так как это приведёт к общности данных, возможности более рационального использования техники и подрубит на корню рутинную и небезопасную систему обмена данных посредствам флеш карт.

     При построении конкретных систем компьютерной безопасности необходимо руководствоваться основными принципами организации защиты: системностью, комплексностью, непрерывностью защиты, разумной достаточностью, гибкостью управления и применения, открытостью алгоритмов и механизмов защиты и простотой применения защитных мер и средств.

      Пароли изменения настроек персональных компьютеров  пользователей должны быть уникальны и хранятся с учетом обеспечения их конфиденциальности.

     Сеть Интернет и другие глобальные сети должны использоваться работниками общества только с целью получения информации, необходимой для исполнения должностных обязанностей.

     В зависимости от выполняемых функций  и служебной необходимости в  отношении пользователя владельцем информационной системы должны быть установлены правила разграничения и права доступа. 

     6 Защита от вредоносных программ

     Kaspersky Enterprise Space Security представляет собой  защиту мирового класса от  вредоносных программ. Это наиболее  подходящая экономичная и эффективная  защита. Новейшие технологии лаборатории Kaspersky позволяют надежно сохранять данные и при этом делать их полностью доступными для пользователей.

     Независимо  от размеров компании, потеря или кража  конфиденциальных данных или информации клиентов может иметь серьезные  последствия и крайне негативно отразиться на ее репутации и работе, а также привести к значительным юридическим издержкам. Kaspersky Enterprise Space Security обеспечивает комплексную защиту от хакерских атак и фишинга

     Продукт Kaspersky Enterprise Space Security использует постоянно пополняемую базу URL-адресов фишинговых сайтов, с помощью которой распознает и блокирует подозрительные ссылки, а также фильтрует фишинговые электронные сообщения, повышая уровень защиты сети.

     Надежный  сетевой экран, возможность безопасной работы с электронной почтой, контроль использования съемных устройств, шифрование, поддержка виртуализации, защита от массовых спам-рассылок.

     Возможность использования различных операционных систем и платформ таких как:

     Смартфоны: Windows Mobile, Symbian, BlackBerry

     Рабочие станции: Windows, Linux, Mac

     Файловые серверы: Windows, Linux, Novell NetWare

     Почтовые серверы: Microsoft Exchange, Linux, IBM Lotus Domino

     Kaspersky Enterprise Space Security обеспечивает надежную  защиту сети от информационных угроз при минимальной частоте ложных срабатываний. Решение будет поддерживать работу с программным обеспечением других производителей, установленным сети если таковые появятся в дальнейшем.

     Новое антивирусное ядро, технологии iSwift и iChecker, изоляция зараженных компьютеров, возможность восстановления системы после заражения резервное копирование объектов, высокая масштабируемость, специальная политика для защиты удаленных пользователей.

     Большим плюсом являются подробные отчеты о  состоянии защиты.

     Kaspersky Enterprise Space Security формирует отчеты о состоянии антивирусной защиты корпоративной сети на основании информации, которая хранится на сервере администрирования. Администратор может запрашивать отчеты в форматах HTML, XML и PDF с доставкой по электронной почте, а также задать расписание формирования отчетов.

     А так же, важным преимуществом является отсутствие помех в работе пользователей  так как, Kaspersky Enterprise Space Security позволяет  осуществлять установку, настройку  и управление системой защиты сети удаленно.

      Для защиты информации в пределах  ЛВС (в перспективе) рекомендуется использовать программу FileControl.

      Программа эффективно справляется c вышеперечисленными проблемами в офисных локальных  сетях, ограничивая использование  различных устройств по установленным администратором правилам, и сохраняя информацию об операциях с файлами на этих устройствах. FileControl обеспечивает эффективную защиту от внутренних угроз - информационных утечек, уничтожения ценной информации, инсайдеров, usb-вирусов и других. Целевая аудитория FileControl - администраторы локальных сетей, руководители и менеджеры различных уровней, сотрудники служб безопасности.

     Контроль  доступа к внешним устройствам  и портам для предотвращения утечек информации, а также борьбы с вирусами и вредными файлами. Отслеживаются все типы USB дисков и других USB устройств, CD/DVD приводы, дисководы 3,5", порты COM, LPT, IrDA, принтеры, а также адаптеры Bluetooth и Wi-Fi. FileControl разрешает только чтение, или полностью блокирует устройства.

     Мониторинг  и статистика в режиме реального времени. Осуществляется мониторинг состояния компьютеров и подключенных к ним устройств. Информация о работе с устройствами и файлами на них сохраняется в базе данных . Удобный поиск по базе данных с возможностью экспорта результатов файл для MS Еxcel.

     Теневое копирование файлов, которые читались с внешних USB дисков, или записывались на них - копии всех файлов сохраняются на сервере без ведома пользователей.

     Мониторинг  операций с файлами внутри локальной  сети - в базе данных сохраняется информация о том, когда какие файлы были прочитаны или записаны в пределах локальной сети.

     Простая установка и использование программы - вся система умещается в одном дистрибутиве и автоматически разворачивается на сервере. Интерфейс панели управления предельно лаконичен; драйвера слежения на компьютеры локальной сети устанавливаются дистанционно с рабочего места администратора.

       7 Отсутствие паролей  доступа в систему:

       Преимущества  использования процесса аутентификации:

  1. Возможность продления срока действия паролей;
  2. логин и пароль не представляют ценность для злоумышленников;
  3. исключается возможность входа в систему под чужим именем.

       Совершенствование политики информационной безопасности позволит:

  1. Обеспечить безопасный доступ в Интернет с защитой от вирусных атак и почтовых рассылок рекламы; 
  2. Получить защищенный доступ к информационным системам;
  3. Обеспечить целостность и доступность информации.
  4. Предотвратить утечку, хищение, утрату, искажение, подделку конфиденциальной информации;
  5. Предотвратить несанкционированные действия по уничтожению, модификации, искажению, копированию, блокированию информации.

8. Модель безопасности  информационной системы

 

      Проанализировав информационные ресурсы предприятия, выявив угрозы информационной безопасности, опишем модель информационной системы с позиции безопасности.

    Модель  информационной безопасности предприятия  представлена на рисунках 2,3. 

   Рисунок 2 – Модель информационной системы  с позиции безопасности 
 
 
 

     На  рисунке представлена модель информационной безопасности. Входной информацией для модели являются информационные ресурсы и угрозы информационной безопасности, на выходе – защищенная информация. 
 

Рисунок 3. - Модель информационной системы с позиции безопасности 
 
 
 
 
 
 
 
 
 
 
 
 

       Заключение 

Информация о работе Создание системы информационной безопасности в ООО «Возрождение»