Анализ и совершенствование системы информационной безопасности на предприятии ООО «Инвест-Аудит»

Автор работы: Пользователь скрыл имя, 26 Ноября 2012 в 13:32, курсовая работа

Краткое описание

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации

Содержание

Введение 2
Глава 1 «Анализ систем информационной безопасности ООО «Инвест-Аудит»» 4
1 Общие сведения о предприятии 4
1.2 Организационная структура предприятия 10
1.3 Обзор информационных систем технологий, используемых на предприятии 11
1.4 Анализ информации, требующей защиты 13
1.5 Оценка риска 13
1.6 Анализ информационной безопасности предприятия 15
Глава 2 «Совершенствование системы информационной безопасности на предприятии» 16
2.1 Коннекторы индексации рабочих станций 19
2.1.1 Агенты индексации рабочих станций домена 19
2.1.2 Коннектор хранилища индексируемых файлов рабочих станций 20
2.2 MailSniffer 20
2.3 SearchInform IMSniffer 22
2.4 PrintSniffer 22
2.5 DeviceSniffer 24
2.6 Программа настройки системы оповещений 26
Глава 3 «Модель информационной системы с позиции безопасности» 27
Заключение 28
Список использованных источников 29

Прикрепленные файлы: 1 файл

Моя курсовая.doc

— 238.00 Кб (Скачать документ)

Даже если файлы были удалены с компьютера по неосторожности или случайно, в хранилище они еще будут находиться заданное количество времени. Размеры хранилища и временной интервал, на протяжении которого информация будет в нем сохраняться, определяются пользователем.

2.2 MailSniffer

 

SearchInform MailSniffer перехватывает  весь как входящий так и исходящий e-mail трафик компании. Все перехваченные сообщения и прикрепленные файлы помещается в хранилище, где информация доступна для полнотекстового поиска заданный период времени.

SearchInform MailSniffer:

Контроль за качеством  работы сотрудников является важным процессом в организации работы целого предприятия.

Поиск с учётом морфологии по всей входящей и исходящей электронной  корреспонденции. Поиск ведётся  не только по телу письма, но и по всем атрибутам, а также по содержимому  присоединённых файлов.

Полный контроль над  перепиской ваших сотрудников и  обезопасит Вас от внутренней угрозы утечки информации и деятельности инсайдеров.

Содержимое всех перехваченных  писем индексируется и помещается в хранилище. Таким образом создаётся  своеобразный дубль всей почтовой базы.

Возможности MailSniffer:

  • Возможности полнотекстового поиска;
  • Полнотекстовый поиск по письмам и прикрепленным файлам с учетом морфологии;
  • Поиск похожих писем;
  • Поиск письма по абзацу;
  • Просмотр переписки с конкретным человеком.

Контроль за работой  сотрудников:

  • Контроль за перепиской сотрудников.

Разграничение прав доступа:

  • Разграничение прав доступа.

Архив почтовой базы:

  • Архив почтовой базы.

2.3 SearchInform IMSniffer

Программы для мгновенного  обмена сообщениями давно перестали быть средством развлечения, и стали полноценным инструментом для ведения деловых переговоров и передачи ценной информации. С другой стороны посредством таких программ можно легко передавать конфиденциальную информацию сторонним людям.

Программа SearchInform IMSniffer предназначена для перехвата сообщений различных популярных IM клиентов.

Программа сохраняет  всю переписку в базу данных, по которой в последствие можно производить поиск, используя поисковые возможности программы SearchInform (морфология, поиск похожих и т.д). Поиск может быть ограничен различными критериями, например, перепиской двух конкретных сотрудников за определенной период времени.

IMSniffer состоит из клиентской  и серверной частей. Последняя  отвечает за перехват и складирование  сообщений в базу данных, индексирование текстовой информации. Перехват сетевого трафика может вестись с практически любых сетевых адаптеров. 
Клиентская часть может подключаться к серверу для непосредственной работы с сообщениями.

2.4 PrintSniffer

Используя принтер, установленный на рабочем месте, или даже сетевой принтер, находящийся в общем доступе любой сотрудник может распечатать и вынести за пределы компании конфиденциальные данные.  
Зачастую недобросовестный сотрудник старается использовать принтер для личных нужд, не имеющих ничего общего с рабочим процессом. Это может быть как распечатка многостраничных произведений, так и многочисленных документов для личного использования.

SearchInform PrintSniffer - программа, которая контролирует содержимое документов, отправленных пользователем на печать. Все данные, перехватываются, содержимое файлов индексируется и хранится в специальном хранилище заданный промежуток времени.

Программа SearchInform PrintSniffer предназначена для сбора статистической информации о производимой печати, как на сетевых, так и на локальных принтерах 
Отслеживая документы, напечатанные на принтере, можно не только предотвращать попытки хищения информации, но также оценить целесообразность использования принтера каждым сотрудником. 
Любой распечатанный документ помещается в хранилище, где сохраняется заданный пользователем промежуток времени.

Основные возможности:

  • Контроль над содержимым всех распечатанных в компании документов позволяет отслеживать возможные утечки документов в случае попытки хищения их в бумажном виде;
  • Оценка целесообразности работы с принтером каждого сотрудника. Анализируя содержимое всех напечатанных документов можно легко установить, используется принтер по назначению, или же для распечатывания, скажем, многостраничных художественных книг;
  • Создание электронного архива распечатанных документов. Содержимое всех документов, отправленных на печать, индексируется и сохраняется в базе, где становится доступным для полнотекстового поиска. Таким образом, создаётся своеобразный архив документов, и восстановить потерянный документ не представляет никакой сложности;
  • Удобная программа–конфигуратор позволяет упростить настройку службы, а также легко и наглядно произвести необходимые настройки параметров и рабочих режимов службы и обеспечивающая дополнительные удобства для работы системного администратора.

Задачи  решаемые программой PrintSniffer:

  • Сбор статистики печати по всем включенным в систему печатающим устройствам;
  • Приведение файлов-образов документов, отправленных на печать, к единому универсальному формату (PDF, JPEG или TIFF);
  • Создание электронного архива распечатанных документов.

Служба ведет непрерывное  накопление информации о распечатанных  заданиях и сохраняет работоспособность  даже в случае недоступности сервера  баз данных. При появлении первой же возможности связаться с сервером - производится запись в базу данных  всей накопленной за время отсутствия связи информации. При попытке остановки службы, имеющей незанесенные в базу события печати, служба произведет запись данных во временный файл, откуда информация будет извлечена и записана в базу при последующем запуске службы.

2.5 DeviceSniffer

Одним из самых простых  способов хищения информации является переписывание данных из локальной  сети предприятия на сменные носители.  
Это могут быть как CD/DVD диски, так и устройства, подключаемые через USB порты.

Блокировка данных путей  утечки информации достаточно распространена, как средство защиты от утечек, однако это неблаготворно влияет на сотрудников, а иногда и вовсе приводит к  ограничению их работоспособности.

Современная система  должна позволять сотруднику использовать все каналы для передачи информации, однако перехватывать и анализировать  информационные потоки, идущие по этим каналам. 
SearchInform DeviceSniffer – это программа, которая перехватывает всю информацию, записываемую на устройства через порты USB (например USB-флешки) или, например, на CD/DVD диски.

После этого информация помещается в хранилище, где находится  определённый промежуток времени, а  также становится доступной для быстрого полнотекстового поиска.

Таким образом, с использованием SearchInform DeviceSniffer контролируется любая  возможность утечки информации через  сменные носители.

SearchInform DeviceSniffer - один  из компонентов контура информационной  безопасности от «СофтИнформ», который дает возможность контролировать информацию, записываемую на сменные носители:

  • Сохранность конфиденциальной информации обеспечивается путём полного контроля над информационными потоками, ведущими к записывающим CD/DVD устройствам, а также направленными на USB порты;
  • Перехваченные данные помещаются в специальное хранилище, где индексируются и становятся доступными для полнотекстового поиска. Информация сохраняется заданное пользователем количество времени;
  • Отсутствие запретительной системы  
    с блокировкой доступа к USB портам и отсутствием CD/DVD привода на рабочем месте. Такая система не только создаёт дискомфорт для сотрудников, но и нередко не даёт выполнять свои рабочие обязанности на все сто процентов;
  • Контроль над использованием рабочего времени сотрудниками. Установив программу, можно будет легко определить, кто из сотрудников слишком часто использует рабочее время для записывания личных данных, не имеющих ничего общего с возложенными на него обязанностями, на сменные носители.

2.6 Программа настройки системы оповещений

С помощью приложения SearchInform Alert Center можно наладить отправку оповещений о найденных в индексе  ключевых словах, которые были заданны  человеком, ответственным за информационную безопасность.

SearchInform Alert Center является самостоятельным приложением, которое можно подключить к любому индексу, созданному с помощью продуктов компании «СофтИнформ», и с заданной периодичностью проверять поисковый индекс на наличие определённых пользователем ключевых слов.

Поисковые возможности  этой программы не отличаются от возможностей программы «SearchInform», и поддерживают не только фразовый поиск с богатыми возможностями настройки, но и уникальную функцию «поиска похожих». Результаты поиска можно получать на e-mail (настраивается в программе).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 3 «Модель информационной системы с позиции безопасности»

Модель информационной системы с позиции безопасности представлена на рисунке 5

Рисунок 5. Система информационной безопасности

 

 

 

 

 

 

 

 

Заключение

Эффективные ПБ определяют необходимый и достаточный набор  требований безопасности, позволяющих  уменьшить риски ИБ до приемлемой величины. Они оказывают минимальное влияние на производительность труда, учитывают особенности бизнес-процессов организации, поддерживаются руководством, позитивно воспринимаются и исполняются сотрудниками организации. Для того чтобы ПБ оставалась эффективной, необходимо осуществлять непрерывный контроль ее исполнения, повышать осведомленность сотрудников организации в вопросах ИБ и обучать их выполнению правил, предписываемых ПБ. Регулярный пересмотр и корректировка правил ПБ необходимы для поддержания ее в актуальном состоянии.

Разработка и внедрение  ПБ в организации – процесс  коллективного творчества, в котором  должны участвовать представители  всех подразделений, затрагиваемых  производимыми изменениями. Координатором  этого процесса является специалист, на которого руководство организации возлагает ответственность за обеспечение ИБ. Этот специалист координирует деятельность рабочей группы по разработке и внедрению ПБ на протяжении всего жизненного цикла, включающего в себя проведение аудита безопасности, разработку, согласование, внедрение, обучение, контроль исполнения, пересмотр и корректировку ПБ.

Для разработки эффективной  ПБ, помимо профессионального опыта, знания нормативной базы в области  ИБ и писательского таланта, необходимо также учитывать основные факторы, влияющие на эффективность ПБ, и следовать основным принципам разработки ПБ, к числу которых относятся: минимизация влияния на производительность труда, непрерывность обучения, контроль и реагирование на нарушения безопасности, поддержка руководства организации и постоянное совершенствование ПБ

Список использованных источников

  1. «Мир ПК», 2008, № 3
  2. «Компьютер-Пресс», 2008, № 5
  3. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002.
  4. Галотенко В.А. «Основы информационной безопасности». – М.:«Интуит», 2003
  5. www.searchinform.ru
  6. www.itday.kg
  7. www-win.uniinc.msk.ru

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 




Информация о работе Анализ и совершенствование системы информационной безопасности на предприятии ООО «Инвест-Аудит»