Реалізація комплексу засобів захисту системи електронного документообігу

Аналіз захищеності та інформаційних загроз системі електронного документообігу. Розробка рекомендацій щодо формування та реалізації політики безпеки в даній сфері діяльності підприємства, правові аспекти. Програмно-технічний захист в ТОВ "Тетра".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 24.09.2016
Размер файла 226,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Таблиця 3.5. Надійність, безпечність

В якості системи документообігу ТОВ «Тетра» була рекомендована система «Євфрат-документообіг», як найбільш прийнятна по співвідношенню ціна-якість. Поширеність системи «Євфрат-документообіг» пояснюється універсальністю її використання і гнучкою ціновою політикою.

Таким чином, вартість впровадження СЕД «Євфрат-документообіг» складе 108000 у.о.

Відповідальним за проведення цих робіт є системний адміністратор ТОВ «Тетра» і заступник директора.

Розробка заходів з програмно-технічного захисту ІС ТОВ «Тетра»

Структура технічної складової системи інформаційної безпеки повинна визначатися архітектурою інфотелекомунікаційної мережі ТОВ «Тетра», яка об'єднує інформаційні ресурси і технічні засоби обробки і передачі інформації.

Одним з найважливіших принципів є функціональна інтеграція спеціалізованих програмно-технічних комплексів захисту з програмно-технічними комплексами передачі і обробки інформації, що мають власні вбудовані засоби захисту з потужною функціональністю (ОС робочих станцій і серверів, активне мережеве устаткування). Функціональна інтеграція дозволяє досягати високого рівня захищеності при мінімізації витрат на впровадження.

Активне спільне використання спеціалізованих і вбудованих засобів захисту в сукупності з підсистемою антивірусного захисту дозволяє ефективно запобігати загрозам поширення шпигунських програм і руйнівних програмних засобів(вірусів).

Істотне зниження витрат на впровадження системи інформаційної безпеки забезпечує базовий принцип захисту інфосистем з використанням типових комплексів технічних засобів захисту інформації.

Технічна складова системи інформаційної безпеки утворюється організаційно і/або функціонально пов'язаними комплексами і засобами захисту.

Доцільним рекомендувати керівництву ТОВ «Тетра» наступні заходи по захисту інформації на програмно-апаратному рівні:

· установка програмно-апаратних брандмауерів і маршрутизаторів, використання короткочасного каналу зв'язку дозволяє понизити загрозу несанкціонованого доступу до мережі з боку робочих станцій і серверів, контрольованих співробітниками або третіми особами;

· використання мережевих антивірусів, дозволяє понизити втрати інформації в каналах зв'язку в результаті зараження шкідливими програмами;

· дублювання інформації дозволяє відновити інформацію у разі стихійних лих;

При виборі варіанту системи захисту інформації в ІС ТОВ «Тетра» мною були проаналізовані наступні системи, представлені на вітчизняному ринку (таб. 3.6):

Виробник

Продукт

Клас захищеності

Призначення

Архітектура

Екранування

Вартість, грн.

Network-1

(www.network-1.com)

FireWall/Plus

4

Програмний засіб захисту інформації від НСД.

Фільтр пакетів, Statefull Inspection

ActiveX, Java, Web, Ftp, URL

4030

Cisco Systems

(www.cisco.ru)

Cisco PIX 501 Firewall

3

Програмно-апаратний комплекс захисту від НСД. Підтримка VPN.

Фільтр пакетів і шлюз

FTP, Java, URL, ActiveX, Web.

7000

ЗАО «Сигнал-КОМ»

(www.signal-com.ru)

Net-PRO

3

Програмний засіб захисту VPN.

Socks proxy

IP, URL, цифровые сертификаты,

5500

ЗАО «Инфотекс»

(www.infotecs.ru)

ViPNet

3

Розподілена система програмних МЭ для захисту від НСД.

Фільтр пакетів, елементи Statefull Inspection, proxy для VPN

FTP, Java, URL, ActiveX, Web.

4800

3COM

(www.3com.ru)

SuperSrack Firewall

ХЗ

Апаратний засіб захисту від НСД. Апаратна підтримка VPN.

Фільтр пакетів, захист від DoS, Statefull Inspection.

Java, Activex, HTTP, FTP, RealAudio&Video.

8300

Найкращий рівень захисту ІС ТОВ «Тетра» від несанкціонованого доступу може забезпечити міжмережевий екран Cisco PIX 501 Firewall.

Основою високої продуктивності міжмережевого екрану PIX є схема захисту, що базується на алгоритмі адаптивної безпеки (adaptive security algorithm - ASA), який ефективно приховує адреси користувачів від хакерів. Стійкий, орієнтований на з'єднання алгоритм адаптивної безпеки забезпечує безпеку для з'єднань базуючись на адресах відправника і одержувача, послідовності нумерації пакетів TCP, номерах портів і додаткових прапорах TCP. Ця інформація зберігається в таблиці, і усі пакети, що входять, порівнюються із записами в цій таблиці. Доступ через PIX дозволений тільки у тому випадку, якщо відповідне з'єднання успішно пройшло ідентифікацію. Цей метод забезпечує прозорий доступ для внутрішніх користувачів і авторизованих зовнішніх користувачів, при цьому повністю захищаючи внутрішню мережу від несанкціонованого доступу.

Cisco PIX також забезпечує істотну перевагу в продуктивності в порівнянні з міжмережевими екранами - «посередниками» (proxy) на базі ОС UNIX за рахунок технології «наскрізного посередника» (Cut - Through Proxy). Як і звичайні сервери -» посередники» PIX контролює встановлення з'єднання на прикладному рівні. Після того, як користувач був успішно ідентифікований відповідно до політики забезпечення безпеки, PIX забезпечує контроль потоку даних між абонентами на рівні сесії. Така технологія дозволяє міжмережевому екрану PIX працювати значно швидше, ніж звичайні міжмережеві екрани -» посередники».

На додаток до високої продуктивності, вбудована операційна система реального часу також збільшує рівень безпеки. На відміну від ОС UNIX, початковий текст яких широко доступний, Cisco PIX - виділена система, спеціально розроблена для забезпечення безпеки.

Аналіз існуючого мережевого антивірусного ПО, проведений незалежними дослідницькими лабораторіями, такими як AV - Comparatives, AV - Tests, дав наступні результати (рис. 3.4. - 3.5):

Рис. 3.4. Порівняльний аналіз загального рівня виявлення вірусів

Рис. 3.5. Порівняльний аналіз середнього часу реакції на нові загрози (в годинах)

Рис. 3.6. Порівняльний аналіз здатності лікування активного зараження

Як видно з приведених результатів тестів, найкращий захист від вірусного зараження надають такі системи, як «Касперский», Avira, Symantec, застосування яких для захисту ІС «Тетра» і можна порекомендувати керівництву підприємства.

Таким чином, вартість впровадження СЭД «Євфрат-документообіг» складе 28665 у.о.

Відповідальним за проведення цих робіт є системний адміністратор ТОВ «Тетра».

Висновки

Результатом виконаної роботи є виявлення особливостей впровадження та використання комплексу засобів захисту в системах електронного документообігу, які представляють собою інформаційні системи, побудовані на основі клієнт-серверної архітектурі, одним із основних складових яких є система управління базами даних.

В ході обстеження було встановлено, що нині в ТОВ «Тетра» вжиті наступні заходи по забезпеченню інформаційної безпеки:

1) організований захист приміщень підприємства на фізичному рівні - охорона і відеоспостереження;

2) організований облік основних технічних засобів і систем, створені схеми розміщення СВТ з прив'язкою до меж контрольованої зони;

3) є схеми електроживлення і заземлення основних технічних засобів і систем, допоміжних технічних засобів і систем, схем прокладення кабельних ліній передачі даних;

4) є в наявності технічна документація і предприсания на експлуатацію основних технічних засобів і систем

5) не рідше за один раз в рік виконується контроль виконання вимог на сертифіковані засоби захисту

6) Основних технічних засобів і системи розміщені в приміщеннях в межах контрольованої зони.

7) здійснюється контроль за недопущенням прокладення в межах приміщень, в яких розташовані основні засоби і системи, незадіяних ліній, що мають вихід за межі контрольованої зони

8) здійснюється моніторинг ЛВС

9) використовується антивірусне ПЗ.

В результаті дослідження були виявлені ряд недоліків в організації системи інформаційної безпеки ТОВ «Новострой», до яких можна віднести наступні:

1) Вимоги по забезпеченню інформаційної безпеки недостатньо чітко визначені в засновницьких документах і правилах внутрішнього розпорядку ТОВ «Тетра».

2) Попри те, що основні технічні засоби і системи розміщені в приміщеннях в межах контрольованої зони, активне мережеве устаткування не знаходяться в окремому закритому приміщенні з обмеженим доступом.

3) основні технічні засоби і системи виведення інформації розміщені без урахування максимального утруднення візуального перегляду конфіденційної інформації сторонніми особами.

4) не забезпечений захист від несанкціонованого доступу шляхом розмежування прав доступу суб'єктів і їх процесів до даних.

5) система конфіденційного діловодства ТОВ «Тетра» з точки зору забезпечення інформаційної безпеки організоване недовлетворительно.

У зв'язку з цим мною були розроблені рекомендації по усуненню виявлених недоліків з метою вдосконалення системи інформаційної безпеки ТОВ «Тетра».

Основними напрямами робіт по розвитку і вдосконаленню системи захисту інформації, що становить комерційну таємницю, являються:

· Розробка нормативно-методичних документів по організації захисту інформації, що становить комерційну таємницю;

· Своєчасне і коректне використання експлуатованих засобів ИБ, у тому числі штатних, таких, що входять до складу операційних систем(середовищ);

· Оснащення, оновлення і підтримка в працездатному стані сертифікованих засобів контролю захищеності ЛВС і програмно-технічних комплексів ІС ТОВ «Тетра»; програмно-технічних комплексів виявлення вторгнень в інформаційні системи і телекомунікаційні мережі; засобів захисту інформації від несанкціонованого доступу на серверних частинах ЛВС; засобів взаємодії користувачів у рамках захищеного сегменту поштової системи;

· Повномасштабне використання і регулярне оновлення ліцензій на засоби захисту від руйнівних програмних дій.

Список використаної літератури

1. Алгулиев P.M. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. - УРСС, 2005 г.

2. Бармен Скотт. Разработка правил информационной безопасности. - Вильямс, 2005 г.

3. Белов Е.Б, Лось В.П. и др. Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006.

4. Брэгг Роберта, Родс-Оусли Марк, Страссберг Кит. Безопасность сетей. Полное руководство. - Эком, 2006 г.

5. Бурдин О.А., Кононов А.А., Поликарпов А.К. Аксиоматика управления рисками и безопасностью автоматизированных информационных систем // Научно - техническая информация, №8, Сер. 1, 2003.

6. Галатенко В.А. Стандарты информационной безопасности. - Интернет-университет информационных технологий, 2006 г.

7. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети. Анализ технологий и синтез решений. - ДМК пресс, 2004 г.

8. Грибунин В.Г. Разработка и реализация политики безопасности предприятия. - http://www.bre.ru/security/22754.html

9. Гришина Н.В. Организация комплексной системы защиты информации. - Гелиос, 2007 г.

10. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите. - Горячая Линия - Телеком, 2006 г.

11. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. В 2 томах. Том 2. Средства защиты в сетях. - Горячая Линия - Телеком, 2008 г.

12. Зенин Н. Выбор системы защиты от внутренних угроз. - http://www.itsec.ru/articles2/techobzor/vibor-sistemi-zaschiti-ot-vnutrennih-ygroz

13. Ковриго Ф., Воронцов Г., Дронов В., Кошеваров Г., Кузнецов С., Литвинов В., Фатеев А. Вопросы обеспечения информационной безопасности научных, производственных и финансовых структур на базе программно-технических средств. - http://www.bre.ru/security/8769.html

14. Кононов А.А., Бурдин О.А. Пример автоматизации аудита и управления информационной безопасностью компании // Петренко С.А., Петренко А.А. Аудит безопасности Intranet. - М, ДМК Пресс, 2005.

15. Кононов А.А., Бурдин О.А. Пример автоматизации аудита и управления информационной безопасностью компании // Петренко С.А., Петренко А.А. Аудит безопасности Intranet. - М, ДМК Пресс, 2007.

16. Корнеев И.К., Степанов Е.А. Защита информации в офисе. - ТК Велби, Проспект, 2008 г.

17. Кузнецов А.А. Защита деловой информации. - Экзамен, 2008 г.

18. Лекшин О., Андреев В. Интегрированное управление защитой информации в слабо связанных информационных системах. Возможности и перспективы. - http://www.itsec.ru/articles2/Oborandteh/integrirovannoe-ypravlenie-zaschitoi-informacii

19. Личманов И. Как установить приоритеты при обеспечении информационной безопасности. - http://si.ibs.ru/content/si/119/1190-article.asp

20. Ляшко Д.А. Вопросы построения защищенных гетерогенных корпоративных ЛВС. - http://www.itsec.ru/articles2/concept/vopr_postroen_zaschisch_geterogen_korporat_LVS

21. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. - РГГУ, 2002 г.

22. Некраха А.В., Шевцова Г.А. Организация конфиденциального делопроизводства и защита информации. - Академический проект, 2007 г.

23. Оголюк А., Щеглов А. Технологии построения системы защиты сложных информационных систем. - http://www.bre.ru/security/10076.html

24. Панкратьев В. Организация конфиденциального делопроизводства. - http://www.bre.ru/security/18816.html

25. Петренко С. Оценка затрат компании на Информационную безопасность. - http://www.bre.ru/security/18881.html

26. Пышкин М. Аттестация автоматизированной системы по требованиям безопасности информации. - http://www.itsec.ru/articles2/pravo/attestac_avtomatiz_sistemy_po_trebovan_bezop_informacii

27. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. - Питер, 2008 г.

28. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. Учебное пособие. - Горячая Линия - Телеком, 2005 г.

29. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - ДМК пресс, 2002 г.

30. Спирин А. Актуальные задачи информационной безопасности. - http://www.bytemag.ru/articles/detail.php? ID=14032

31. Сухарев Е.М. Общесистемные вопросы защиты информации. - Гелиос АРВ, 2007 г.

32. Тихонов В.А., Райх В.В. Информационная безопасность. Концептуальные, правовые, организационные и технические аспекты. - Гелиос АРВ, 2006 г.

33. Тишаев В.В. Информационная составляющая экономической безопасности хозяйствующих субъектов и ее значение для обеспечения устойчивого развития национальной экономики. - http://www.bali.ostu.ru/umc/arhiv/2007/1/Tishaev.doc.

34. Торокин А.А. Инженерно-техническая защита информации. - Гелиос АРВ, 2005 г.

35. Туликов А.С. Политико-правовое регулирование и принципы обеспечения информационной безопасности в Интернете. - http://www.ifap.ru/library/book142.rtf.

36. Фаддеенков Е.Н. Постановка задачи обеспечения безопасности открытой информационной системы. - http://www.nsu.ru/archive/conf/nit/96/sect8/node36.html

37. Фисенко В.К., Криштофик А.М., Максимович Е.П. Опыт решения задач информационной безопасности в соответствии с общими критериями. - http://www.contrterror.tsure.ru/site/magazine11/03-10.htm

38. Шаньгин В.Ф. Защита компьютерной информации. - ДМК пресс, 2008 г.

39. Шумский А.А. Системный анализ в защите информации. - Эком, 2007 г.

40. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - Наука и техника, 2004 г.

Размещено на Allbest.ru


Подобные документы

  • Приклади рішень від провідних компаній-розробників, що працюють у сфері автоматизації роботи з документами. Основні можливості систем електронного документообігу. Вибір програмного забезпечення для створення програмного продукту. Опис програмної системи.

    курсовая работа [45,8 K], добавлен 06.06.2011

  • Розгляд систем організації електронного документообігу через Інтернет у різних галузях економіки та керування. Знайомство з прикладами організації та використання OMS-систем у світі. Загальна характеристика програмних засобів, що поставляються Microsoft.

    реферат [66,3 K], добавлен 14.07.2016

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Концепція електронного офісу - принцип системи автоматизованого документообігу. Структурні і функціональні особливості технологій і підсистем САД. Системи автоматизації ділових процедур. Гіпертекст - технологія організації повнотекстових баз даних.

    курсовая работа [51,0 K], добавлен 02.12.2010

  • У статті проведено розрахунок ефективності роботи системи електронного документообіг по результатам функціонування за 12місяців. На основі проведеного розрахунку надано рекомендації щодо оцінки поточної роботи виконавців.

    статья [165,5 K], добавлен 15.07.2006

  • Основи електронного юридично значимого документообігу в процесі створення цифрового підпису. Використання схеми криптографічних ключів. Створення сертифіката з локальною генерацією ключової пари. Асиметричні алгоритми шифрування. Криптосистема Ель-Гамаля.

    дипломная работа [414,9 K], добавлен 12.01.2016

  • Створення електронного та WEB-документів. Програмування WEB-версії електронного документа. Можливості оформлення тексту і використання мультимедіа. Використання Dublin Core. Перехід від однієї сторінки до іншої. Посилання на інші електронні ресурси.

    курсовая работа [2,7 M], добавлен 12.10.2012

  • Пошукові системи і каталоги щодо підтримки е-комерції, бронюванню квитків й готельних номерів. Нормативно-правове забезпечення функціонування електронного бізнесу в Україні. Розвиток електронного уряду. Аналіз електронного ринку продуктів, будматеріалів.

    лабораторная работа [45,1 K], добавлен 23.02.2011

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.