Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Курсовая работа: Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"

Название: Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"
Раздел: Рефераты по информатике, программированию
Тип: курсовая работа Добавлен 03:13:55 25 мая 2010 Похожие работы
Просмотров: 1290 Комментариев: 2 Оценило: 1 человек Средний балл: 5 Оценка: неизвестно     Скачать

Курсова робота

Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства «WED»

Зміст

Вступ

I. Загальна характеристика підприємства «WED»

1.1 Характеристика підприємства «WED»

1.2 Організаційно-структурна схема підприємства «WED»

1.3 Технічне та програмне забезпечення ТОВ «WED»

1.4 Система документообігу на підприємстві «WED»

II. Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства «WED»

2.1 Технічні засоби охорони об'єктів і захисту від витоку інформації

2.2 Ідентифікація і встановлення автентичності суб'єктів і об'єктів

2.2.1 Захист паролями

2.2.2 Електронний підпис

2.3 Резервне копіювання інформації

2.4 Вибір та встановлення антивіруси і firewall

2.5 Впровадження криптографічного захист інформації

2.6 Впровадження проекту захисту інформації на підприємстві «WED»

Висновок

Список використаних джерел

Додатки


ВСТУП

Курсова робота орієнтується на поглиблені знання з теорії та практики побудови і використання інформаційних систем на корпоративних підприємствах. Основним пріоритетом є вивчення архітектури сучасних КІС, технології розв’язання економічних завдань у умовах функціонування КІС, основних видів документообігу на корпоративному підприємства інше. Темою курсової роботи є дослідження корпоративного підприємства «WED» та аналіз його організаційно-структурної схеми і схем документообігу. Завданням ТОВ “WED” є продаж комп’ютерів та комп’ютерних систем та їх ремонт та обслуговування в Черкаському регіоні.

Завдяки правильної маркетингової політики “WED” є одним з найкращих підприємств по продажу комп’ютерних технологій, що дало великий поштовх для відкриття нових центрів, філій магазинів не тільки у м. Черкаси, а й у м. Сміла та в всесвітній мережі Інтернет.

З розвитком ІТ технологій з’являються нові системи управління корпоративним підприємством, контролем над операціями в підприємстві, передачі інформації та її захист. Захист інформації на підприємстві “WED” грає велику роль для забезпечення стабільної роботи всього корпоративного підприємства та філій зокрема. Курсова робота має завдання: дослідити системи захисту інформації на корпоративних підприємствах та впровадження них за новими стандартами. Основною новизною в провадженні захисту інформації на підприємстві “WED” є:

· Встановлення технічних засобів безпеки на підприємстві.

· Встановлення паролів до всіх технічних та програмних засобів

· Встановлення електронного підпису для кожних відділів, філій та осіб.

· Вибір та встановлення систем резервного копіювання інформації.

· Вибір та встановлення антивірусних програм.

· Вибір та використання криптографічного захисту інформації.

Технічні та програмні засоби захисту інформації повинні покращити якість роботи підприємства, забезпечити стабільність та швидкість використання інформації та захисти її від несанкціонованого використання.

Курсова робота складається з двох частин. В першій частині проводиться методика обстеження підприємства “WED”. Під час дослідження формується інформаційна модель організаційно-структурної схеми підприємства та документообігу на підприємстві між його філіями.

В практичній (технологічній) частині містяться самостійно розроблені рекомендації щодо впровадження та поліпшення захисті інформації.


I. Загальна характеристика підприємства “WED”

1.1 Характеристика підприємства “WED”

“WED”- приватне підприємство, основною діяльністю якого є продаж комп’ютерних технологій в Черкаському регіоні. Головний центр знаходится у м. Черкаси за адресою: “WED центр” 18000, вул Хрещатик 200. Філія знаходяться у місті Сміла.

Відповідно до виду і характеру господарської діяльності “WED”– це торгове підприємство (магазин);

Організаційна форма – приватна;

За розміром (кількістю працівників) належить до малих підприємств

Залежно від способу організації діяльності - це торгове товариство;

За ступенем охоплення ринку відноситься до національних ( оскільки транспортує продукцію тільки в межах країни );

За ступенем спеціалізації до спеціалізованих ( оскільки продає лише спеціалізований товар) .

Основним видом діяльності “WED” є продаж комп’ютерів та комп’ютерних систем та їх ремонт та обслуговування.

Підприємство займається не тільки продажем комп’ютерів, а й периферійних пристроїв, деталей, мобільних телефонів та аксесуарів[16].

1.2 Організаційно-структурна схема підприємства “WED”

Підприємство працює в єдиному напрямку для досягнення мети, здійснюючи різні види діяльності для забезпечення ефективності роботи і досягнення оптимальних результатів. Підприємство кілька будівель у декількох містах Черкаської області, в кожній з яких працює окремий штаб робітників.

У м. Черкаси:

· Центральний Магазин і офіс

· Магазин

· Центр (Склад та майстерня)

· Офіс веб-магазину.

У м. Сміла «WED» має магазин.

Центральним центром керування роботи є головний офіс.

Основні завдання головного офісу:

· Зв’язок з постачальником.

· Обробка інформації підприємства.

· Налагодження роботи всіх частин корпоративної мережі “WED” та її керування.

Основні завдання складу:

· Зберігання товару;

· Поставка товарів від головного складу до складу та від складу до магазину та споживача.

Основні завдання майстерні:

· вдосконалення конструкцій виробів, окремих вузлів та технологій виробництва;

· підготовка моделей до запуску у виробництво;

· підготовка рекомендацій по використанню нового устаткування;

· нормування матеріалів, фурнітури на кожну модель.

· ремонт у разі необхідності.

· обслуговування технічних та програмних засобів підприємства.

Основні завдання магазинів та філій:

· Продаж готової продукції.

· Формування звітності, передача та прийом даних с головного центру.

· Обслуговування клієнтів

У додатку 1.1 зображена схема корпоративної мережі підприємства “WED”

Кожний робітник підприємства виконує відповідні дії, згідно постанованих інструкцій. Якість готових виробів перевіряють контролери ВТК згідно стандартів та технологічної документації.

В своїй діяльності підприємство керується Законами України “Про підприємництво”, “Про підприємства України”, та іншими актами та нормативами з врахуванням особливостей, що передбачені в статуті підприємства. У додатку 1.2. зображена структура управління підприємством «WED»

1.3 Технічне та програмне забезпечення ТОВ «WED»

На балансі підприємства “WED” знаходиться 31 комп’ютери, 7 принтера, 3 сканера, 2 ксерокса.

В головному офісі – 5 персональних комп’ютерів, 2 принтера, 1 сканер.

В Черкаському магазині – 6 персональних комп’ютерів, 2 принтера, 1 ксерокс, 1 сканер

В Смілянському магазині - 7 персональних комп’ютерів, 2 принтера, 1 ксерокс, 1 сканер

В web магазині 2 персональних комп’ютера, 1 сканер

В WED центрі ми маємо 11 персональних комп’ютерів, 4 принтера, 1 сканер.

Базовою конфігурацією персонального комп’ютера кожного робочого місця на підприємстві є:CPU Celeron 430 tray 1,8GHz, DDR2-667 1024M PC2-5300, 80GB SATA-2, SVGA 512 MB GAINWARD 9500GT 512 HDCP, Silent, DVD R/RW+-, 1Gb Lan, ПЗ, ATX 350W. У додатку 1.3 представлена таблиця відділів та ті програмні продукти, які в цих відділах застосовуються.

Комп’ютери на підприємстві з’єднані в одну мережу. Кожний відділ підприємства з’єднаний з іншими за допомогою Інтернету. Також підприємство має свій сервер, який знаходиться в відділі web магазину. Інші відділи мають доступ до нього через всесвітню мережу.

Локальний та Інтернет зв’язок на підприємстві дозволяє кожному працівнику скористатися потрібною інформацією не тільки на своєму персональному робочому місці, а й отримати інформацію з інших відділів чи комп’ютерів. У додатку 1.4 представлена структура мережі підприємства “WED”

В підприємстві “WED” комп’ютеризовано всі робочі місця та всі відділи забезпечено офісною технікою, такою як: принтери, сканери, факси. Важливу роль відіграє локальна мережа, що об’єднує комп’ютери підприємства. Вона створена для спільного використання ресурсів та обладнання. Отже на підприємстві використовується мережний адаптер, що виконує функцію кодування та декодування. Ця система працює тільки в головному офісі та магазину, оскільки вони розташовані в одній будівлі. Для зв’язку з іншими частинами підприємства потрібний вихід і Інтернет.

У “WED” використовуються телефони і факси, що відіграють функцію засобів зв’язку всіх частин корпоративної мережі.

Для роботи з інформацією, для її зберігання, обробки і. т. п. крім апаратного забезпечення необхідною частиною є програмне забезпечення.

Програмне забезпечення в ТОВ “WED” ділиться на дві категорії :

Системні програми – призначені для управління пристроями комп’ютера та обчислювальними процесами. Інструментальні системи – призначені для створення нових програм, до цих систем входять різноманітні мови програмування. Прикладні програми – сукупність програм, які використовуються для розв’язування прикладних задач в різних галузях діяльності.

Отже, до системних програм відносяться операційні системи. ВАТ «WED» використовує ОС Windows XP, Windows 2000 і ін. ОС – основна складова системного програмного забезпечення, оскільки будь-яка програма, що виконується на комп’ютері, користується послугами ОС.

Прикладні програми, що використовуються на підприємстві :

· Текстові редактори – Word, WordPro, Блокнот. Призначені для набору тексту, його редагування, форматування, роздрукування, перевірки правопису, розташування таблиць, графічних об’єктів.

· Електронні таблиці – Excel. Призначені для створення таблиць, обробки числових та символьних даних, побудови діаграм та графіків.

· СУБД (система управління базами даних) – Access. Створення, обробка та управління БД.

· 1С:Управление торгівлею 8 – програма для бухгалтерського обліку підприємства.

· Антивірусні програми – DrWeb, AVP. Призначені для профілактики та виявлення вірусів, лікування заражених об’єктів, захисту програм і даних.

· Програми зв’язку: Skype, ICQ, EmailPro для дешевого та якісного зв’язку між відділами та філіями.[14,15]

1.4 Система документообігу на підприємстві «WED»

Схеми руху документів документообіг - рух документів з організації з моменту їх отримання чи утворення до завершення виконання чи відправки. Вірна організація документообігу на підприємстві “WED ”сприяє оперативному проходженню документів в контурі управління, пропорційному завантаженню підрозділів та посадових осіб, що здійсняю позитивний вплив на процес управління в цілому. Документообіг на підприємстві “WED ”здійснюється у вигляді потоків документів, що циркулюють між пунктами обробки (керівники установи та підрозділів, спеціалісти, службовці) та пунктами технічної обробки самих документів.

Вимоги до потоків документів у підприємстві “WED”:

1) рух документів повинен бути прямоточним, тобто виключати непрямі маршрути;

2) принцип однократного перебування документа в одному структурному підрозділі чи в одного виконувача.[15]

Різні операції по обробці документів працівники підприємства виконують паралельно, щоб скоротити час перебування у сфері діловодства та підвищити оперативність виконання. При проектуванні раціональних документопотоків на підприємстві складають схеми руху основних груп та видів документів. Це дозволяє встановити раціональні маршрути руху та етапи обробки документів, уніфікувати шляхи руху, порядок обробки різних їх категорій. У додатку 1.5 представлена схема документообігу між філіями підприємства “WED”. В табл 1.1 зображені основні документи, які потрібні для функціонування системи документообігу між центральним офісом “WED” та його філіями.[16]

Система документообігу на підприємстві “WED” працює по сучасним стандартам, якісно організована за допомогою програмного забезпечення та людського фактору та сприяє покращенню роботи підприємства в цілому.[10,11,12]


Таб 1.1 Основні документи системи документообігу між центральним офісом “WED” та його філіями

Назва документу

Тип електронний

\ паперовий

Місце виникнення Місце збереження Місце призначення Роботи, в яких використав.
Документи на товар

Електронний

\паперовий

wed-центр База даних, місцеві архіви Філії Облік товарів
Документи на замовлення товарів

Електронний

\паперовий

у замовника База даних, місцеві архіви Філії Облік товарів
Контракти замовлення товарів паперовий філії У замовника - Ремонт товарів чи послуг.
Док. на замовлення відсутніх товарів.

Електронний

\паперовий

філії База даних wed-центр Облік товарів
Розрахування по з\п

Електронний

\паперовий

wed- центр База даних філії Облік з\п
Звіт по з\п

Електронний

\паперовий

філії База даних, місцеві архіви wed-центр Облік з\п

II. Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства “WED”

Захист інформації на підприємстві грає велику роль для забезпечення стабільної роботи всього корпоративного підприємства та філій зокрема. Тож на підприємстві “WED” було вирішено покращити захист інформації новітніми технологіями.

2.1 Технічні засоби охорони об'єктів і захисту від витоку інформації

Одним з найважливіших частин захисту інформації в ТОВ «WED» є технічний захист інформації.

Витік інформації в комп'ютерних системах може бути допущений як випадково, так і навмисно, з використанням технічних засобів знімання інформації.

Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності комп'ютерних систем, створення відмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерної системи, мінімізація збитків від аварій і стихійних лих (в тому числі, за рахунок створення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.

Найбільший інтерес представляє навмисна зміна інформації, також відоме як промислове (технічний) шпигунство.

Під час захисту інформації в комп'ютерних системах (КС) від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів, на яких не використовуються КС. Для захисту об'єктів КС від загроз даного класу повинні бути вирішені наступні завдання:

• створення системи охорони об'єкта;

• організація робіт з конфіденційними інформаційними ресурсами на об'єкті КС;

• протидія спостереження;

• протидія підслуховування;

• захист від злочинних дій персоналу.

Дослідження практики функціонування систем обробки даних і комп'ютерних мереж показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах:

- перехоплення електронних випромінювань;

- примусово електромагнітне опромінення (підсвічування) ліній зв'язку;

- застосування "підслуховуючих" пристроїв;

- дистанційне фотографування;

- перехоплення акустичних хвильових випромінювань;

- розкрадання носіїв інформації і виробничих відходів систем обробки даних;

- зчитування інформації з масивів інших користувачів; o читання залишкової інформації в апаратних засобах;

- копіювання носіїв інформації і файлів з подоланням заходів захисту;

- модифікація програмного забезпечення шляхом виключення або додавання нових функцій;

- використання недоліків операційних систем і прикладних програмних засобів;

- незаконне підключення до апаратури та ліній зв'язку, в тому числі в якості активного ретранслятора;

- зловмисний вивід з ладу механізмів захисту;

- маскування під зареєстрованого користувача і присвоєння собі його повноважень;

- введення нових користувачів;

- впровадження комп'ютерних вірусів.

Саме ці проблеми потребують негайного вирішення в підприємстві “WED”.

2.2 Ідентифікація і встановлення автентичності суб'єктів і об'єктів

Для того, щоб встановити достовірність суб'єктів і об'єктів системи у підприємстві “WED”, всі суб'єкти і об'єкти, зареєстровані в системі, повинні мати унікальні імена - ідентіфікатоpи.

Ідентифікація суб'єкта (об'єкта) являє собою привласнення цього суб'єкту (об'єкту) унікального імені (ідентифікатора). Ідентифікація дозволяє суб'єкту (користувачеві, процесу, чинному від імені певного користувача, чи іншого апаратно-програмного компоненту) назвати себе (повідомити своє ім'я).

Коли який-небудь суб'єкт звертається до ресурсів системи, необхідно встановити його автентичність, упізнати його. Процес встановлення автентичності в зарубіжній літературі називається "авторизація".

Встановлення достовірності суб'єкта (об'єкта) полягає у підтвердженні того, що звернувся суб'єкт (викликається об'єкт) є саме тим, якому дозволено брати участь у даному процесі (виконувати дані дії). Встановлення автентичності та ідентифікації працівників підприємства є другочерговим кроком після впровадження технічних засобів безпеки.

2.2.1 Захист паролями

Пароль - це сукупність символів, що визначає об'єкт (суб'єкта). При виборі паролю виникає питання про його розмірі, стійкості до несанкціонованого підбору, способи його використання. Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, бо потребуватиме великих зусиль для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементною базою і швидкодією. Високий рівень безпеки досягається в разі поділу пароля на дві частини: одну-легко запам'ятовується людиною, і другу, яка містить кількість знаків, що визначається вимогами до захисту і можливостями технічної реалізації системи. Ця частина поміщається на спеціальний фізичний носій - картка, що встановлюється користувачем у спеціальний зчитувальний пристрій.

Пароль може використовуватися для ідентифікації та встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.

З огляду на важливість пароля як засобу підвищення безпеки інформації, слід дотримуватися деякі запобіжні заходи, в тому числі:

• не зберігати паролі в обчислювальній системі в незашифрованому вигляді;

• не друкувати й не відображати паролі в явному вигляді на терміналі користувача;

• не використовувати в якості пароля своє ім'я або імена родичів, а також особисту інформацію (дата народження, номер домашнього чи службового телефону, назва вулиці та ін);

• не використовувати реальні слова з енциклопедії або тлумачного словника;

• вибирати довгі паролі;

• використовувати суміш символів верхнього та нижнього регістрів клавіатури;

• використовувати комбінації з двох простих слів, з'єднаних спеціальними символами;

• придумувати нові слова (абсурдні або навіть маревного змісту);

• частіше змінювати пароль.

При встановлені цих правил для працівників підприємства “WED” захист інформації буде збільшений та завадить несанкціонованому допуску до інформації.

Для ідентифікації користувачів можуть застосовуватися складні в плані технічної реалізації системи, що забезпечують визначення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу та ін

Широке розповсюдження знайшли фізичні методи ідентифікації носіїв кодів паролів. Такими носіями є перепустки в контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою; пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін

2.2.2 Електронний підпис

Одне з новітніх напрямків щодо забезпечення безпеки інформації - встановлення достовірності документів на основі електронного цифрового підпису Електронний цифровий підпис являє собою спосіб шифрування з допомогою криптографічного перетворення і є паролем, залежних від відправника. Для корпоративного підприємства “WED” електронний підпис є значною складовою системи захисту інформації.[8,7]

2.3 Резервне копіювання інформації

ТОВ «WED» зберігає важливу для себе інформацію в електронному вигляді, будь то бухгалтерські бази даних, бази даних клієнтів або архіви електронного листування, технічна й організаційна документація. У будь-якому випадку, втрата, яка зберігається в електронному вигляді інформації з причини технічного збою, людської помилки або стихійного бізнесу підчас несе для компанії збитки. []

Резервне копіювання можна виконувати вручну, для цього виділяється людина, яка буде регулярно проводити копіювання важливої інформації з комп'ютерів компанії на змінні носії (CD або DVD-диски, USB-жорсткий диск і т.п.), спосіб досить простий, але не найдешевший , а також не дуже зручний, тому що не дозволяє робити резервні копії досить часто. Крім того такий підхід буде вимагати значних часових витрат на відновлення, знову таки - в ручному режимі. Крім того ручне копіювання інформації може виявитися просто незастосовним наприклад при частому оновленні інформації, великій кількості комп'ютерів або при видаленні їх один від одного на значні відстані. Самою ж головною проблемою ручного копіювання виявляється як правило людський фактор, так як завжди залишається ймовірність що чергова процедура копіювання буде пропущена через забудькуватість, або зайнятості відповідального фахівця. [10,9]

Для організації безперервного резервування особливо важливої ділової інформації в компаніях застосовуються спеціалізовані системи резервного копіювання, що представляють з себе спеціалізоване програмне забезпечення і засоби зберігання інформації. Перелік можливостей, пропонованих такими системами:

- Створення безперервно обновлюваною копії інформації.

- Створення копій всіх файлів, що зберігаються на великому числі комп'ютерів.

- Можливість пошуку і вибіркового відновлення окремих випадково видалених файлів з будь-якого комп'ютера, підключеного до системи.

- Організація «паралельного» сховища інформації, повністю ідентичного основному, але географічно віддаленого від нього.

У цьому випадку при виході з ладу основного сховища інформації його роботу на себе бере резервне, практично без розривів в обслуговуванні клієнтів.

Зберігання резервних копій не тільки поточної версії файлу, але і всіх попередніх, що дозволяє при необхідності скасувати зроблені виправлення просто відновити стару версію файлу.[21]

Всі перераховані можливості дозволяють скоротити ризики втрати важливої інформації, а також зберегти бізнес і забезпечити безперервність роботи у разі технічних поломок, аварій чи стихійних лих. Саме значимість загрози втрати інформації привела до широкого поширення і великої різноманітності існуючих систем резервного копіювання, які дозволяють вирішувати завдання як окремих користувачів, або маленьких організацій, так і великих підприємств чи транснаціональних компаній. [3,5,6]

2.4 Вибір та встановлення антивіруса і firewall

Одним із найважливіших пунктів захисті інформації є захист від вірусів. Для цього у кожному персональному комп’ютері слід встановити антівірус та firewall. Але велика кількість програмного забезпечення слабо працездатна, і що б вибрати потрібний продукт слід провести спеціальний аналіз. Для цього складаємо список з 17 антивірусних програм та їх ціною на один персональний комп’ютер:

1.Avast! Proffesional Edition 4.8 - 39.95 $

2. AVG Anti-Virus 8.0 - безкоштовний

3. AVIRA AntiVir Premium 8.2 - € 19.95

4. BitDefender Anti-Virus 2009 - $ 24.95

5. Command Anti-Malware 5.0.8 - $ 39.95

6. eScan Anti-Virus 10.0 - 25 $

7. ESET NOD32 Antivirus 3.0 - 39 $

8. F-Secure Anti-Virus 2009 - € 65,90 *

9. G DATA Antivirus 2009 - £ 26.95

10. Kaspersky Antivirus 2009 - $ 39.95

11. Kingsoft Antivirus 2009 (Internet Security 9) - $ 29.95

12. McAfee VirusScan Plus 2009 - $ 39.99

13. Microsoft Live OneCare 2.5 - $ 49.95 *

14. Norman Antivirus & Anti-Spyware 7.10 - $ 49.95

15. Sophos Anti-Virus 7.6.4 -?

16. Symantec Norton Antivirus 2009 - $ 34.99

17. Trustport Antivirus 2.8 - $ 29.95

*Ціни вказані для річної ліцензії на 1 комп'ютер

** Всі продукти були оновлені до 9 лют. 2009

Головним результатом роботи антивірусу є відсоток виявлення шкідливих програм. В табл. 2.1. представлені 5 найкращих антивірусів та їх відсоток виявлення шкідливих об’єктів.

Таб 2.1. Антивіруси та їх відсоток виявлення шкідливих об’єктів

Назва програмного продукту Відсоток виявлення шкідливих об’єктів.
1 G DATA 99.8%
2 AVIRA 99.7%
3 McAfee 99.1%
4 Symantec 98.7%
5 Avast 98.2%

Тож для безпечної роботи комп’ютерів на підприємстві «WED» слід вибирати програмне забезпечення з першої п’ятірки програм. [22,23]

2.5 Впровадження криптографічного захисту інформації

Криптографічне перетворення - один з найбільш ефективних методів та різко підвищують безпеку на підприємстві у :

- передачі даних в комп'ютерних мережах;

- даних, що зберігаються у віддалених пристроях пам'яті;

- інформації при обміні між віддаленими об'єктами. [17]

Захист інформації методом криптографічного перетворення полягає у приведенні її до неявному увазі шляхом перетворення складових частин інформації (букв, цифр, складів, слів) за допомогою спеціальних алгоритмів яких апаратних засобів і кодів ключів. Ключ - це змінна частина криптографічної системи, що зберігається в таємниці і визначальна, яке шифрувальної перетворення з можливих виконується в даному випадку.

Для перетворення (шифрування) використовується деякий алгоритм або пристрій, що реалізує заданий алгоритм, які можуть бути відомі широкому колу осіб. Саме ж управління процесом шифрування здійснюється за допомогою періодично змінюваного коду ключа, що забезпечує оригінальне представлення інформації при використанні одного і того ж алгоритму або пристрою. Знання ключа дозволяє відносно швидко, просто і надійно розшифрувати дані.[18]Однак без знання ключа ця процедура може виявитися практично нездійсненною навіть при використанні комп'ютера.

“WED” планує використовувати кілька методів захисних перетворень, які можна підрозділити на чотири основні групи: перестановки, заміни (підстановки), адитивні і комбіновані методи.[12,13]

Для методів перестановки і заміни (підстановки) характерна коротка довжина ключа, а надійність захисту визначається складністю алгоритмів перетворення і, навпаки, для адитивних методів характерні прості алгоритми і довгі ключі.[14]

Названі чотири методи криптографічного перетворення відносяться до методів симетричного шифрування, тобто один і той же ключ використовується і для шифрування, і для дешифрування. У методах несиметричного шифрування для шифрування застосовується один ключ, званий відкритим, а для дешифрування другий - закритий.

Основними методами криптографічного перетворення вважаються методи перестановки і метод заміни. Суть першого методу полягає в розбитті початкового тексту на блоки, а потім записи цих блоків і читанні шифрованого тексту за різними шляхами геометричній фігури, наприклад запис вихідного тексту по рядках матриці, а читання - за її стовпцями.

Шифрування методом заміни полягає в тому, що символи вихідного тексту (блоку), записані в одному алфавіті, замінюються символами іншого алфавіту відповідно до прийнятого ключем перетворення.[2,3,19]

Оскільки в корпоративному підприємстві ТОВ «WED» спостерігається зростання використання мережі Інтернет та мережі, як засіб передачі даних то проблема передачі інформації стає ще більш важливою. При цьому першорядну важливість набуває рішення наступних трьох основних завдань:

- забезпечення конфіденційності інформації, що передається;

- забезпечення цілісності інформації;

- забезпечення авторства електронних документів.[6,20]

Для вирішення цих завдань виникає необхідність впровадження криптографічних методів захисту інформації, як найбільш надійних і науково обґрунтованих. Останні десятиліття найбільшу популярність набуває «Інфраструктура відкритих ключей1» (Public Key Infrastructure, PKI). Дана інфраструктура являє собою інтегрований набір служб та засобів адміністрування для створення і розгортання додатків, які застосовують шифрування з відкритим ключом2, а також для управління їми. На підставі цих методів захисту інформації, реалізованих в службі Microsoft Certification Authority, яка в свою чергу входить в стандартну поставку Microsoft Windows 2000 Server, компанія «крипто-Про» розробила програмний комплекс «Засвідчувальний Центр», який доповнює базові компоненти служби сертифікатів необхідними функціональними можливостями для відповідності потребам прикладної системи і чинному законодавству. [3]Тож при введені програмного забезпечення «засвідчувального центру» в ТОВ “WED” ми будемо мати:

- виконання процедури генерації особистих відкритих ключів на робочому місці користувача;

- формування запитів на сертифікати відкритого ключа на робочому місці користувача;

- виконання процедури реєстрації електронних запитів від користувачів на сертифікати відкритих ключів у центрі реєстрації;

- формування електронних сертифікатів відкритих ключів користувачів відповідно до рекомендацій Х.5095 версії 3 та RFC 2459, що дозволяють за допомогою криптографічних методів (електронно-цифровий підпис, ЕЦП)

- централізовано завіряти відповідність відкритого ключа та атрибутів певному користувачеві;

- унікальність відкритих ключів користувачів в реєстрі сертифікатів відкритих ключів сертифіката ключа;

- висновок електронних сертифікатів відкритих ключів на паперовий носій;

анулювання (відкликання) сертифікатів відкритих ключів користувачів;

- формування і доставку зареєстрованим користувачам списку відкликаних сертифікатів відкритих ключів користувачів. [1,2]

2.6 Впровадження проекту захисту інформації на підприємстві “WED”

Проект впровадження захисту інформації на підприємстві ділиться на підетапи для якіснішого та швидкого втілення проекту. В першому етапі «Планування задач» встановлюємо усі данні, дату, ціну кожного з етапів. Саме на цьому етапі виявляється, що більшість етапів можливо розробляти паралельно, що зменшує час на впровадження проекту май же в двічі. Загалом проект триває 37 дні та розподілений на 7 основних етапів:

I. Планування задач

II. Встановлення технічних засобів безпеки на підприємстві

2.1 Встановлення сигналізації

2.2 Встановлення зал дверей та якісних вікон

2.3 Встановлення систем безперервного живлення

2.4 Встановлення захистів корпусів ПК та серверів.

III. Встановлення паролів

3.1 Занесення паролів до БД

3.2 Введення паролів до системи керування

3.3 Підтвердження службовцями паролів та їх перевірка.

IV. Встановлення електронного підпису.

4.1 Розробка системи електронного підпису.

4.2 Підтвердження службовцями електронного підпису

V. Розробка систем резервного копіювання.

5.1 Встановлення системи резервного копіювання

5.2 Резервне копіювання БД

5.3 Резервне копіювання інформації в бух. відділі.

VI. Встановлення антивірусних програм.

6.1 Вибір антивірусного програмного забезпечення

6.2 Установка антивірусного програмного забезпечення

6.3 Вибір та установка фаєрволів

VII. Розробка криптографічного захисту інформації.

7.1 Аналіз роботи всіх підрозділів та відділів.

7.2 Аналіз документів.

7.3 Вибір та встановлення програмного забезпечення криптографічного захисту.

7.4 Використання програмного забезпечення для шифрування інформації.

При плануванню проекту використовувалося програмне забезпечення Microsoft Project. У додатку 2.1 та 2.2 зображені результати роботи в програмі. В табл. 2.2 наведені ресурси, необхідні для виконання проекту.


Табл. 2.2 Ресурси, які необхідні для виконання проекту

Назва роботи Назва ресурсу Кількість ресурсу Виконавець Кількість виконаців
1 Встановлення сигналізації Датчики руку 70 Монтажники, робітники 4
2 Встановлення зал дверей і вікон Двері, вікна, решітки 47 Монтажники, робітники 4
3 Встановлення систем безперервного живлення Кабель, системи живлення 6 Електрик 1
4 Встановлення захистів корпусів ПК Кліпси, спец замки. 90 Адміністратор 1
5 Занесення паролів до БД - - Адміністратор 1
6 Введення паролів до системи керування - - Адміністратор 1
7 Перевірка паролів - - Адміністратор, кожен службовець Не визначена кіл.
8

Встановлення системи резервного копіювання

Резервне копіювання І.

Система рез коп.. 1 Адміністратор 1
9 Вибір антивірусного програмного забезпечення - - Адміністратор 1
10 Установка антивірусного програмного забезпечення Антивірусне ПЗ. На вибір ( див таб 2.1) 31 Адміністратор 1
11 Аналіз роботи всіх підрозділів та відділів, аналіз док. - - Менеджер, бухгалтер, директор 8
12 Вибір та встановлення програмного забезпечення криптографічного захисту. «Засвідчувальний Центр» 15 Адміністратор 2

Висновок

В курсовій роботі використано поглиблені знання з теорії та практики побудови і використання інформаційних систем на корпоративних підприємствах та вивчення архітектури сучасних комп’ютерних інформаційних систем, технології розв’язання економічних завдань у умовах функціонування КІС. Проведений повний аналіз підприємства “WED”, охарактеризовано його види діяльності, поданий аналіз основних завдань усіх відділів та філій. Був наданий аналіз технічного та програмного забезпечення підприємства. Розглянуто основні вид документообігу на підприємстві “WED” та схему корпоративної мережі підприємства.

Було впроваджено захист інформації за такими основними напрямками:

- Технічні засоби безпеки на підприємстві.

- Введення паролів до всіх технічних та програмних засобів

- Введення електронних підписів для всіх відділів, філій та осіб.

- Вибір та встановлення систем резервного копіювання інформації.

- Вибір та встановлення антивірусних програм та фаєрволу.

- Введення криптографічного захисту інформації.

На підприємстві були такі нововведення, як встановлення сигналізації; встановлення залізних дверей та вікон, решіток для вікон; встановлено системи безперервного живлення; покращено рівень захисту корпусів комп’ютерів та серверів; було створено базу даних паролів, після якої була перевірка працездатності всіх видів паролів у кожного з працівників підприємства; була встановлена система резервного копіювання, що значно знизила ризик втрати цінної інформації; був проведений аналіз антивірусного програмного забезпечення та найкращий варіант було встановлено на всіх персональних комп’ютерах; було введено систему криптографічного кодування інформації, після якого підприємство перейшло на новий рівень захисту при передачі інформації.

Тож після цих нововведень на підприємстві “WED” повинно спостерігатись покращення захисту інформації та кращої та стабільної роботи з інформацією на підприємстві.


Список використаних джерел

1. Бабаш А.В.,Шанкин Г.П. История криптографии.Ч.1. - Гелиос АРВ, 2002. – 240с.

2. Бабаш А.В., Шанкин Г.П.Криптогорафия. – Москва: СОЛОН-Р, 2002, 511с.;

3. Вербіцький О.В.Вступ до криптології. – Львів: Науково-технічна література, 1998. – 248с.

4. Вехов. Компьютерные преступления, Москва: СОЛОН-Р 2006, c. 14.

5. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.

6. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.

7. Диффи У., Хеллман М.Защищенность и имитостойкость. // ТИИЭР. – 1979. – Т.67, №3. – С.71-109.

8. Ермаков С.М.Метод Монте-Карло и смежные вопросы. - М.: Наука, 1975. - 472с.

9. Ермаков С.М., Михайлов Г.А.Курс статистического моделирования. - М.: Наука, 1975. - 320с.

10. Круковский М.Ю. Методология построения композитных систем документооборота // Математичні машини і системи. – 2004. – № 1. – С. 101 – 114.

11. Круковский М.Ю. Критерии эффективности систем электронного документооборота// Системи підтримки прийняття рішень. Теорія і практика – 2005. – 204С. 107 – 111с.

12. Круковский М.Ю. Модель документооборота. // Информационные технологии в XXI веке. – 2004.- 207. 92 -104с.

13. Стандарт України “Захист інформації. Технічний захист інформації.

Основні положення”, затверджений наказом Держстандарту від 11.10.2006, № 423.

14. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2004. – 401с.

15. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2006. – 427с.

16. Закон України від 23 09 1992 г. N 3523-I,

17. Когут Ю. И. Безопасность фирмы. – Безопасность информации, 1996, № 3.

18. Хорошко, А. А. ЧекатковМетоди й засоби захисту інформаціїВ. А.

Юніор2003 400 с

19. Черчхауз Р.Коды и шифры, Юлий Цезарь, «Энигма», и Интернет/ Пер. с англ. – М.: Издательство «Весь Мир», 2005. – 320с.

20. Фролов Г.Тайны тайнописи. – М., 1992. – 124с. МФ МОСУ, 2000.

21. A Statistical test Suite for Random and Pseudorandom Number generators for Cryptographic Applications. NIST Special Publication 800-22.

22. http://www.microsoft.com/ Microsoft corporation web site

23. http://www.av-comparatives.org/ Independents test of anti-virus Software


Додаток 1.1 Cхема корпоративної мережі підприємства “WED” та їх основні завдання


Додаток 1.2 Структура управління підприємством «WED»

Додаток 1.3 Технічне та програмне забезпечення підприємства “WED”

Бухгалтерії Технічні відділи Директори та гол. менеджери Wed-відділ Сервіс центр

Відділи ремонту та збірки продук.

Каси
Прикладні програми

Програма 1С бухгалтерія

Outlook Express,

Internet Explorer,

Microsoft

Office.

Outlook Express,

Internet Explorer,

Microsoft

Office.

Outlook Express,

Internet Explorer,

Microsoft

Office.

Web-сервери

Microsoft

Office,1С «Підприємство»

Outlook Express,

Internet Explorer,

Microsoft

Office.

Outlook Express,

Internet Explorer,

Microsoft

Office,1С «Підприємство»

Outlook Express,

Internet Explorer,

Microsoft

Office,1С «Підприємство»

Спільно

використовувані

ресурси

Принтери:

CANON LBP 2900

Ксерокс: Canon FC-108

Принтер:

CANON LBP 2900

Сканер:

Mustec 2448

Сканер:

Mustec 2448

Принтер:

CANON LBP 2900

Ксерокс: Canon FC-108

Операційна система Windows XP Windows XP Windows XP Windows XP, Linux Windows XP Windows XP Windows XP
Кількість комп’ютерів 2 10 9 2 1 1 6

Додаток 1.5 Схема документообігу між філіями підприємства “WED”


Додаток 1.4. Структура мережі підприємства “WED”

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений06:42:52 19 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
16:04:15 25 ноября 2015

Работы, похожие на Курсовая работа: Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(151303)
Комментарии (1844)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru