Анализ и совершенствование системы информационной безопасности на предприятии ООО «Инвест-Аудит»

Автор работы: Пользователь скрыл имя, 26 Ноября 2012 в 13:32, курсовая работа

Краткое описание

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации

Содержание

Введение 2
Глава 1 «Анализ систем информационной безопасности ООО «Инвест-Аудит»» 4
1 Общие сведения о предприятии 4
1.2 Организационная структура предприятия 10
1.3 Обзор информационных систем технологий, используемых на предприятии 11
1.4 Анализ информации, требующей защиты 13
1.5 Оценка риска 13
1.6 Анализ информационной безопасности предприятия 15
Глава 2 «Совершенствование системы информационной безопасности на предприятии» 16
2.1 Коннекторы индексации рабочих станций 19
2.1.1 Агенты индексации рабочих станций домена 19
2.1.2 Коннектор хранилища индексируемых файлов рабочих станций 20
2.2 MailSniffer 20
2.3 SearchInform IMSniffer 22
2.4 PrintSniffer 22
2.5 DeviceSniffer 24
2.6 Программа настройки системы оповещений 26
Глава 3 «Модель информационной системы с позиции безопасности» 27
Заключение 28
Список использованных источников 29

Прикрепленные файлы: 1 файл

Моя курсовая.doc

— 238.00 Кб (Скачать документ)

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 1. Организационная  структура предприятия.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.3 Обзор информационных систем технологий, используемых на предприятии

Все рабочие места  на ООО «Аудит-инвест», подлежащие автоматизации, снабжены персональными рабочими компьютерами.

На предприятии действует  локальная вычислительная сеть, объединяющая все рабочие станции. Схема вычислительной сети представлена на рисунке 2.


 

 

 


 

 

 

 

 

 

 

Рисунок 2. Схема компьютерной сети ООО «Аудит-инвест»

 

 

 

 

 

 

 

 

 

Рабочие станции  по подразделениям.

Распределение рабочих  станций по подразделениям представлены в виде сводной таблицы (таблица № 2).

Таблица 2. Распределение  рабочих станций по подразделениям.

Отдел

Частота процессора

Оперативная память

Департамент аудита и  консалтинга

Р-4 1,8 GHz

256 Mb

Cel(R) 2,53 GHz

512 Mb

Р-4 1,7 GHz

256 Mb

Cel(R) 2,4 GHz

256 Mb

Департамент экспертизы и оценки

Р-4 1,7 GHz

256 Mb

Р-4 2,4 GHz

512 Mb

Р-4 2,8 GHz

512 Mb

Cel(R) 2,4 GHz

256 Mb

Отдел сопроводительной деятельности

Р-4 1,8 GHz

256 Mb

Р-4 2,4 GHz

256 Mb

Р-4 2,8 GHz

512 Mb

Р-4 2,4 GHz

256 Mb

Cel(R) 2,4 GHz

512 Mb

Секретариат

Р-4 2,6 GHz

512 Mb

Р-3 700 МHz

256 Mb

Бухгалтерия

Р-3 737 МHz

256 Mb

Р-4 2,4 GHz

1 Gb

Р-4 3,0 GHz

1 Gb

Р-4 3,0 GHz

512 Mb


 

На предприятии нет  действующей автоматизированной системы  управления. Вся автоматизация заключается  в использовании на рабочих станциях MsOffice – Exсel и 1С: Предприятие.

1.4 Анализ информации, требующей защиты

 

С развитием компьютерных и информационных систем появилась  необходимость сохранности данных и прежде чем говорить о том, как устроена система информационной безопасности на предприятии, необходимо выявить сами угрозы информационной безопасности.

 

1.5  Оценка риска

Перед принятием любых  решений относительно стратегии  информационной безопасности организации (как на длительный, так и на короткий период времени) мы должны оценить степени уникальных рисков.

Пока организация имеет  информацию, представляющую ценность для вас и ваших конкурентов (а может, и просто «случайных»  хакеров), она рискует потерей  этой информацией. Функция любого информационного  механизма контроля безопасности (технического или процедурного) и должна состоять в ограничении этого риска заранее выбранным приемлемым уровнем. Конечно, это истинно и для защитной политики. Политика это механизм контроля за существующими рисками и должна быть предназначена и развита в ответ на имеющиеся и возможные риски. Таким образом, всестороннее осуществление оценки риска должно быть первой стадией процесса создания политики. Оценка риска должна идентифицировать самые слабые области вашей системы и должна использоваться для определения дальнейших целей и средств.

Оценка риска представляет собой  комбинацию величин, зависящих от количества информационных ресурсов, имеющих определенную ценность для организации, и уязвимостей, пригодных для использования  для получения доступа к этим ресурсам. Собственно, величина уникального риска для конкретной информации – отношение ценности этой информации к количеству способов, которыми данная информация может быть уязвима в структуре вашей корпоративной сети. Очевидно, что чем больше оказывается полученная величина, тем большие средства стоит направить вашей организации на «затыкание» этой дыры.

Конечно, это слишком  упрощено и утрированно. Так, при  разработке политики неизбежно возникнут  вопросы, что некоторые ресурсы, пусть и имеющие для вас  ценность, должны быть свободно доступны в Интернете, либо доступ к ним должны иметь и ваши коммерческие партнеры. Но, в целом, хоть и с некоторой условностью, применяется именно описанный подход.

 Политика, которая учитывает  слишком много факторов, многие  из которых абсолютно неактуальны, ничем не лучше политики, которая ошибочно не учитывает какого-то важного условия. Разработка политики безопасности является совместным делом руководства компании, которое должно точно определить ценность каждого информационного ресурса и выделяемые на безопасность средств, так и системных администраторов, которые должны правильно оценить существующую уязвимость выбранной информации.

После чего, согласно основным рискам политики, предписывается распределение  средств, выделяемых на безопасность. Далее системные администраторы должны определить способы снижения уязвимости информационного ресурса и, основываясь на ценности этого ресурса, согласовать с руководством применяемые методы. Под методами подразумевается не только написание или приобретение и установка необходимых программ и оборудования, но и обучение персонала, разработка должностных инструкций и определение ответственности за их невыполнение

1.6 Анализ информационной безопасности предприятия

С точки зрения безопасности информации на предприятии можно выделить следующие угрозы:

  • физическая кража носителей с информацией;
  • копирование информации;
  • кража информации при передаче по сети;
  • повреждение и потеря информации.

Теперь проанализируем все информационные ресурсы предприятия  в разрезе этих угроз.

Физическая  кража носителей.

В целях безопасности на предприятии введен пропускной режим. Таким образом посторонний человек  не может поникнуть к носителям, содержащим секретную информацию.

Копирование информации.

Доступ к информации разграничен посредством паролей. Т.е. каждый работник имеет доступ только к той информации, с которой  он непосредственно работает. Доступ к полной информационной базе доступен строго ограниченному числу лиц.

Повреждение и потеря информации.

Для решения этих угроз  осуществляется резервное копирование  информации в конце каждого рабочего дня.

Также на предприятии  действует такая система защиты, как вынесенные за пределы предприятия  резервные серверы даных.

 

 

 

 

 

 

 

 

 

 

 

Глава 2 «Совершенствование системы информационной безопасности на предприятии»

На предприятии ООО «Аудит-инвест» не используется специальных программных и аппаратных средств защиты информации. Вся система безопасности функционирует за счет правильного разграничения доступа к информации, её шифрования и резервного копирования. Что представляет серьёзную и угрозу и риск как для системы информационной безопасности, так и для предприятия в целом.

  • Недостатки системы информационной безопасности:
  • Нет контроля за перемещением информации внутри сети;
  • Нет контроля за информацией принимаемой из интернета и с внешних носителей;
  • Нет соответствующего контроля проверки на вирусы;
  • Редкое обновление вирусных баз;
  • Использование программного обеспечение через которые может произойти кража информации;
  • Распространение паролей среди сотрудников;

В связи с выявленными  недостатками приняты меры по их устранению, настроено программное обеспечение на регулярное обновление как вирусных баз так и самого программного обеспечения,

Также было предпринято  решении о покупке комплекса программ для обеспечения информационной безопасности компании. Было приобретено секьюрные решения от компании «СофтИнформ».

Секьюрные решения от «СофтИнформ» позволяют в информационной среде предприятия обрабатывать как открытую, так и конфиденциальную информацию, при этом предотвращая несанкционированную модификацию и утечку её за пределы предприятия. Отслеживаются информационные потоки, как на компьютере пользователя и в локальной сети, так и все данные уходящие в Интернет. Это позволяет максимально защитить предприятие от деятельности инсайдеров, а это на сегодняшний день доминирующая угроза, противодействие которой средствами защиты наименее эффективно.

Комплексные системы  безопасности, просто перехватывающие информацию, не дают возможности качественно проанализировать её. Анализ информации включает в себя множество составляющих, таких как сбор полной статистики, прослеживания тенденций, поиск информации в перехваченных данных…

Контур информационной безопасности от «СофтИнформ» оснащён очень мощным поисковым модулем. Наличие полнотекстового поиска является одним из необходимых условий для анализа информации. Для более качественного анализа и выявления фактов нарушения политики информационной безопасности компании, продукты «СофтИнформ» предоставляют пользователю не простой поиск по словам и словосочетаниям, а гораздо более интеллектуальный. В частности поиск по фразам с учетом расстояний между нужными словами, поиск документов где есть похожие на заданный абзацы или фрагменты текста. Это позволяет гораздо более эффективно выявлять утечки конфиденциальной информации по открытым каналам.

Программа SearchInform Server с коннектором индексации рабочих станций в связке с программами SearchInform Alert Center, SearchInform MailSniffer, DeviceSniffer, IMSniffer, PrintSniffer представляют собой контур безопасности информационного пространства предприятия.

Контур безопасности информационного пространства представлен на рисунке 3.

Рисунок 3. Контур безопасности информационного пространства.

Каждый из компонентов  контура обеспечения информационной безопасности предприятия согласуется  с единой системой разграничения  прав доступа. Система обладает рядом  гибких настроек и позволяет выстроить  иерархию доступа к конфиденциальной информации любым образом.

2.1 Коннекторы индексации рабочих станций

 

Назначение коннекторов  – обеспечить пользователю возможность  работать как на компьютере, так  и в локальной сети предприятия  как с открытой, так и с конфиденциальной информацией, при этом предотвращая любую возможность появления несанкционированной информации в неположенных местах. Коннекторы к системе SearchInform позволяют в режиме реального времени отслеживать создание, изменение, копирование, перемещение и удаление файлов на пользовательских компьютерах.

Вся информация, находящаяся  в сети индексируется, помещается в  хранилище, и становится доступной  для быстрого и качественного  полнотекстового поиска по ней. Причём поиск ведется не только по названиям  файлов, но и по их содержимому.

Поисковый модуль SearchInform позволяет произвести поиск информации, полученной с компьютеров пользователей  всей локальной сети предприятия, используя  заданный список ключевых слов, фраз, или  даже целых фрагментов текста.

Полученная в процессе информация, содержащая данные о новых, измененных или удалённых файлах, фиксируется в логах и при следующей переиндексации добавляется в поисковый индекс.

2.1.1 Агенты индексации рабочих станций домена

Для оптимизации работы поисковой системы SearchInform в корпоративном секторе была принята новая логика организации индексирования информации в сети. На компьютеры устанавливаются программы агенты. Без них система могла проиндексировать лишь данные, находящиеся в открытом доступе.

Программы-агенты позволяют проиндексировать всю доступную информацию с заданных компьютеров в локальной сети предприятия. Для этого агент устанавливается на компьютер, данные с которого будут индексироваться. Притом, администратор может выбрать как любой компьютер, на котором установлен агент, так и любой диск с этого компьютера для последующей индексации и поиска.

К тому же программа-агент  может отслеживать изменения  в файлах, а также создание новых  на компьютере практически мгновенно. Администратором задается нужный интервал времени, и агент при проверке фиксирует, какие файлы появлялись или изменялись, автоматически добавляя информацию об этом в лог-файл. Когда начинается процесс индексирования сети на сервере, то программа просматривает созданный агентом лог-файл, и переиндексацию проходят только новые и изменённые файлы.

Это позволит проследить за появлением конфиденциальной информации в местах для этого не предназначенных.

Также это экономит время  и позволяет снизить нагрузку на сервер в процессе переиндексации.

2.1.2 Коннектор хранилища индексируемых файлов рабочих станций

 

Коннектор позволяет  всю проиндексированную информацию со всех компьютеров сети помещать в хранилище, расположенное на сервере. То, что хранилище находится на сервере, позволяет производить  поиск по всей информации независимо от того, на каком компьютере она была проиндексирована, и даже если компьютер, на котором находится искомая информация, будет выключен – она будет найдена.

Информация о работе Анализ и совершенствование системы информационной безопасности на предприятии ООО «Инвест-Аудит»