Совершенствование системы информационной безопасности на предприятии ОАО "Авиадвигатель", г. Пермь

Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 22.01.2015
Размер файла 28,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство сельского хозяйства РФ

Федеральное государственное образовательное учреждение высшего профессионального образования

«Пермская государственная сельскохозяйственная академия им. академика Д.Н. Прянишникова»

Кафедра: Информационных технологий и автоматизированного проектирования

КУРСОВОЙ ПРОЕКТ

по дисциплине «Информационная безопасность»

на тему: «Совершенствование системы информационной безопасности на предприятии ОАО «Авиадвигатель», г. Пермь

Проект выполнил:

Студент 4 курса факультета заочного обучения специальности «Информационные системы и технологии» ИСБУ-2011-1-3814

Тимкин В.И.

Пермь 2014

Содержание

  • Введение
  • 1. Анализ системы информационной безопасности на предприятии
  • 1.1 Характеристика предприятия
    • 1.2 Анализ информационной безопасности предприятия
    • 1.3 Анализ и характеристика информационных ресурсов предприятия
    • 1.4 Угрозы информационной безопасности на предприятии
    • 1.5 Меры обеспечения информационной безопасности
  • 2. Совершенствование системы информационной безопасности
    • 2.1 Выявленные недостатки в системе защиты информации
    • 2.2 Анализ рисков
    • 2.2 Цель и задачи системы информационной безопасности
    • Задачи системы безопасности предприятия
    • 2.3 Мероприятия по улучшению системы информационной безопасности организации
    • 3. Эффективность предложенных мероприятий
  • Заключение
  • Список литературы
  • Введение
  • Совершенствование политики информационной безопасности на предприятиях, фирмах и организациях очень важно в современном мире.
  • Под политикой информационной безопасности понимается совокупность документированных управленческих решений, направленных на защиту информационных ресурсов организации.
  • Отсутствие современной, правильно выстроенной политики безопасности на предприятии, может привести к потере важной информации, что приводит к большим издержкам материального характера и потере доверия со стороны клиентов организации. Поэтому необходимо уделять пристальное внимание вопросам информационной безопасности.
  • Тема разработки политики информационной безопасности на предприятиях, фирмах и организациях очень актуальна в современном мире.
  • Информационная безопасность (на уровне предприятий и организаций) - это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести недопустимый ущерб субъектам информационных отношений.
  • Целью курсового проекта является совершенствование системы информационной безопасности на ОАО «Авиадвигатель».
  • Исходя из цели курсового проекта, можно выделить следующие задачи:

· анализ объектов защиты;

· анализ действующей системы информационной;

· выявление угроз информационной безопасности;

· выявление недостатков ИБ;

· разработка рекомендаций по исправлению выявленных недостатков.

На обследуемом предприятии ОАО «Авиадвигатель» имеется большое количество информации конфиденциального характера, доступ к которой ограничен, но не в полной мере.

1. Анализ системы информационной безопасности на предприятии

1.1 Характеристика предприятия

Открытое Акционерное Общество «Авиадвигатель» - ведущее в России конструкторское бюро - разработчик двигателей для гражданской и военной авиации, а также промышленных газотурбинных установок и электростанций на базе авиационных технологий. ОАО «Авиадвигатель».

1.2 Анализ информационной безопасности предприятия

Любая организация вне зависимости от размеров и вида деятельности имеет достаточные объемы информации, которая должна быть защищена и недоступна для несанкционированного доступа.

Под угрозой безопасности вычислительной системы понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее целостности. Таким образом, перед защитой систем обработки информации стоит довольно сложная задача - противодействие развивающимся угрозам безопасности.

Проблемы информационной безопасности решаются, как правило, посредством создания специализированных систем защиты информации, которые должны обеспечивать безопасность информационной системы от несанкционированного доступа к информации и ресурсам, несанкционированных и непреднамеренных вредоносных воздействий.

Система защиты является инструментом администраторов сети, выполняющих функции по обеспечению защиты информационной системы и контролю ее защищенности такие как:

· Диагностика и оценка состояния компьютерной техники;

· Ремонт, модернизация и приобретение нового компьютерного оборудования;

· Установка, настройка и обслуживание программного обеспечения;

· Обеспечение антивирусной защиты и безопасности локальной сети;

· Переустановка компьютерных систем и восстановление утерянной информации;

· Резервное копирование информации;

· Консультации пользователей и помощь при работе с программным обеспечением;

· Настройка локальной сети и обеспечение ее оптимального функционирования;

· Помощь пользователям при работе в сети Интернет и с локальной сетью.

ОАО «Авиадвигатель» имеет обширные вычислительные ресурсы. Там имеется разветвленная локальная вычислительная сеть (ЛВС), в которую объединяются все рабочие. Организовано общее информационное пространство между отделами, которое организовано в едином доменном и адресном пространстве.

Возможности ЛВС имеют высокую пропускную способность (Fast Ethernet), равную приблизительно 1000 Мбит/сек. В качестве основного сетевого оборудования используются коммутаторы фирмы Cisco и кабеля UTP категории 5E. Также используются беспроводные маршрутизаторы фирмы D-Link, которые объединены с проводной ЛВС.

Таким образом, обеспечиваются технические возможности для коммуникации и организации работы всех отделов.

1.3 Анализ и характеристика информационных ресурсов предприятия

На ОАО «Авиадвигатель» преимущественно используется ручная информационная система. Это обуславливает большое количество бумажных документов. Текущие бумажные документы хранятся на рабочих местах сотрудников предприятия.

Документы оформляются в электронном виде. Большинство таких документов хранится непосредственно на персональных компьютерах сотрудников. Все компьютеры включены в доменную сеть предприятия. Доступ к документам может получить пользователь, зарегистрировавшийся на компьютере со своим логином и паролем.

Рабочие станции защищены средствами антивирусной защиты: антивирусом Kaspersky Endpoint Security 10.

На предприятии используется локальная вычислительная сеть. Администрированием сети и разграничением прав пользователей занимается служба информационных технологий.

В локальной сети предприятия для сотрудников доступны различных документов, так же сеть используется для обмена текущими документами. Доступ к общим папкам не ограничен, каждый сотрудник предприятия может получать и изменять хранящиеся в них документы.

Любое предприятие стремится обеспечить безопасность своих ресурсов, на ОАО «Авиадвигатель»» к таким защищаемым ресурсам можно отнести:

Информационные ресурсы:

· базы данных предприятия;

· файловые хранилища и папки, содержащие информацию, связанную с деятельностью предприятия;

· базы данных сотруднков;

· документы на бумажных носителях;

· сведения, ставшие известными сотрудникам организации в процессе исполнения ими должностных;

· информация о средствах и системах информатизации;

· информация о технических средствах и системах защиты информационных ресурсов.

Оргтехника:

· компьютеры;

· принтеры;

· телефоны;

· сети;

· и др. устройства.

1.4 Угрозы информационной безопасности на предприятии

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

Можно выделить следующие угрозы, характерные для предприятии:

Угроза конфиденциальности данных:

Перехват данных:

- хранение данных на резервных, незащищенных носителях;

- утеря паролей или иной конфиденциальной информация, связанной с информационными системами, хранимой на бумажных носителях.

Основные угрозы целостности:

- нерегулярное резервное копирование базы данных предприятия;

- нерегулярное обновление базы антивируса и сканирование рабочих станций;

- ввод неверных данных;

- изменение данных;

- плохое разграничение прав доступа к папкам.

Угрозы доступности

· Внутренний отказ информационной системы:

- ошибки при конфигурировании системы;

- отказы программного и аппаратного обеспечения;

- разрушение или повреждение оборудования;

- отступление от установленных правил эксплуатации сотрудниками.

· Вредоносное программное обеспечение

- Сетевые вирусы распространяются по различным компьютерным сетям.

- Файловые вирусы внедряются главным образом в исполняемые модули. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

- Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record).

- Файлово-загрузочные вирусы заражают как файлы, так и загрузочные секторы дисков.

- Макровирусы написаны на языках высокого уровня и поражают файлы документов приложений, которые имеют встроенные языки автоматизации (макроязыки), такие, например, как приложения семейства Microsoft Office.

- Троянские программы, маскируясь под полезные программы, являются источником заражения компьютера вирусами.

Виновниками проникновения вирусов, «червей» и «троянских коней» в компьютеры предприятия могут быть:

- сотрудники, работающие с «флешками» содержащими данное программное обеспечение;

- сотрудники, посетившие вредоносные сайты и скачавшие «зараженные» файлы;

1.5 Меры обеспечения информационной безопасности

Информационное пространство любой компании составляют локальная сеть, электронная почта, базы данных и рабочие файлы. Основные меры обеспечения информационной безопасности на предприятиях: защита информации в организации должна осуществляться комплексно, а для этого необходимо представлять, какого рода угрозы безопасности существуют.

Угрозы могут быть внутренние (занесение сотрудниками в сеть вируса или кража ими информации) или внешние (хакерская атака), непреднамеренные (случайное удаление каких-либо данных) и преднамеренные (например, использование вредоносного ПО). Целью может быть получение, уничтожение, изменение существующих данных или внесение новых. Невозможно защититься от всех угроз безопасности разом, т.к. нельзя предусмотреть все возможные действия злоумышленников, а тем более, потенциальные ошибки пользователей. Но можно выделить несколько общих методов защиты, позволяющих понизить возможности для реализации большей части атак и ошибок.

В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учетом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят:

- идентификация и аутентификация субъектов доступа и объектов доступа;

- управление доступом субъектов доступа к объектам доступа;

- ограничение программной среды;

- защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные;

- регистрация событий безопасности;

- антивирусная защита;

- обнаружение (предотвращение) вторжений;

- контроль (анализ) защищенности персональных данных;

- обеспечение целостности информационной системы и персональных данных;

- обеспечение доступности персональных данных;

- защита среды виртуализации;

- защита технических средств;

- защита информационной системы, ее средств, систем связи и передачи данных;

- выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных, и реагирование на них;

- управление конфигурацией информационной системы и системы защиты персональных данных.

2. Совершенствование системы информационной безопасности

2.1 Выявленные недостатки в системе защиты информации

Проанализировав информационную безопасность предприятия можно сделать вывод, что в информационной безопасности уделяется недостаточное внимание следующим моментам:

– нерегулярное резервное копирование базы данных предприятия;

– не выполняется резервное копирование данных на персональных компьютерах сотрудников;

– сообщения электронной почты хранятся на серверах почтовых служб в Интернете;

– некоторые сотрудники имеют недостаточные навыки работы с автоматизированными системами;

– сотрудники имеют доступ к персональным компьютерам своих коллег;

– отсутствие антивирусных программ на некоторых рабочих станциях;

– плохое разграничение прав доступа к сетевым ресурсам;

– отсутствуют нормативные документы по безопасности.

Все вышеперечисленное является очень важными недостатками обеспечения информационной безопасности предприятия.

2.2 Анализ рисков

Опасность угрозы определяется риском в случае ее успешной реализации. Риск - потенциально возможный ущерб. Допустимость риска означает, что ущерб в случае реализации угрозы не приведет к серьезным негативным последствиям для владельца информации. В организации существуют следующие риски:

1. Нерегулярное резервное копирование базы данных предприятия;

Последствия: потеря данных о работе предприятия.

2. Не выполняется резервное копирование данных на персональных компьютерах сотрудников;

Последствия: при отказах оборудования некоторые важные данные могут быть потеряны.

3. Сообщения электронной почты хранятся на серверах почтовых служб в Интернете;

4. Некоторые сотрудники имеют недостаточные навыки работы с автоматизированными системами;

Последствия: может привести к появлению в системе неверных данных.

5. Сотрудники имеют доступ к персональным компьютерам своих коллег;

Последствия: по неосторожности может привести к потере данных.

6. Отсутствие антивирусных программ на некоторых рабочих станциях;

Последствия: появление в системе вирусных программ, вредоносного программного обеспечения

7. Плохое разграничение прав доступа к сетевым ресурсам;

Последствия: по неосторожности может привести к потере данных.

8. Отсутствуют нормативные документы по безопасности.

2.3 Цель и задачи системы информационной безопасности

Основной целью системы безопасности предприятия является предотвращение ущерба ее деятельности за счет хищения материально-технических средств и документации; уничтожения имущества и ценностей; разглашения, утечки и несанкционированного доступа к источникам конфиденциальной информации; нарушения работы технических средств обеспечения производственной деятельности, включая и средства информатизации, а также предотвращение ущерба персоналу предприятия.

Целями системы безопасности являются:

· защита прав предприятия, его структурных подразделений и сотрудников;

· сохранение и эффективное использование финансовых, материальных и информационных ресурсов;

· повышение имиджа и роста прибыли предприятия за счет обеспечения качества услуг и безопасности клиентов.

Задачи системы безопасности предприятия:

· своевременное выявление и устранение угроз персоналу и ресурсам; причин и условий, способствующих нанесению финансового, материального и морального ущерба интересам предприятия, нарушения его нормального функционирования и развития;

· отнесение информации к категории ограниченного доступа, а других ресурсов - к различным уровням уязвимости (опасности) и подлежащих сохранению;

· создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании предприятия;

· эффективное пресечение посягательств на ресурсы и угроз персоналу на основе комплексного подхода к безопасности;

Организация и функционирование системы безопасности должны осуществляться на основе следующих принципов:

Комплексность. Предполагает обеспечение безопасности персонала, материальных и финансовых ресурсов, информации от всех возможных угроз всеми доступными законными средствами и методами, в течение всего жизненного цикла и во всех режимах функционирования, а также способностью системы к развитию и совершенствованию в процессе функционирования.

Надежность. Различные зоны безопасности должны быть одинаково надежными с точки зрения вероятности реализации угрозы.

Своевременность. Способность системы носить упреждающий характер на основе анализа и прогнозирования угроз безопасности и разработке эффективных мер противодействия им.

Непрерывность. Отсутствие перерывов в действии систем безопасности, вызванных ремонтом, заменой, профилактикой и т.д.

Законность. Разработка систем безопасности на основе существующего законодательства.

Разумная достаточность. Установление приемлемого уровня безопасности, при котором вероятность и размер возможного ущерба будут сочетаться с предельно допустимыми затратами на разработку и функционирование системы безопасности.

Централизация управления. Самостоятельное функционирование системы безопасности по единым организационным, функциональным и методологическим принципам.

Компетентность. Система безопасности должна создаваться и управляться лицами, имеющими профессиональную подготовку, достаточную для корректной оценки обстановки и адекватного принятия решения, в том числе в условиях повышенного риска.

2.4 Мероприятия по улучшению системы информационной безопасности организации

Выявленные недостатки на предприятии требуют их устранения, поэтому предлагается проведение следующих мероприятий:

1. Проводить регулярное резервное копирование базы данных предприятия, что предотвратит потерю данных из-за сбоев дисков, отключения электропитания, воздействия вирусов, внесении неверных изменений в документы;

Резервное копирование -- процесс создания копии данных на носителе (жёстком диске), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Резервное копирование необходимо для возможности быстрого и недорогого восстановления информации (документов, программ, настроек и т. д.) в случае утери рабочей копии информации по какой-либо причине.

Виды резервного копирования:

· Полное резервное копирование (Full backup);

Полное копирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервное копирование подразумевает создание полной копии всех данных. Полное резервное копирование следует проводить, по крайней мере, еженедельно.

· Дифференциальное резервное копирование (Differential backup);

При разностном резервном копировании каждый файл, который был изменен с момента последнего полного резервного копирования, копируется каждый раз заново. Дифференциальное копирование ускоряет процесс восстановления.

· Инкрементное резервное копирование (Incremental backup)

При добавочном резервном копировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее инкрементное резервное копирование добавляет только файлы, которые были изменены с момента предыдущего. В среднем, инкрементное резервное копирование занимает меньше времени, так как копируется меньшее количество файлов. Однако процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервного копирования, плюс данные всех последующих инкрементных резервных копирований. При этом, в отличие от дифференциального копирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.

· Клонирование

Клонирование позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным.

· Резервное копирование в виде образа

Образ -- точная копия всего раздела или носителя (устройства), хранящаяся в одном файле

2. Проводить тренинги среди сотрудников по повышению компьютерной грамотности и обучения работы с автоматизированными системами предприятия;

3. Разграничить доступ пользователей к сетевым ресурсам;

Пароли - один из типов идентификации. Другими типами идентификации, которые тоже эффективны, является магнитная карта или уникальные характеристики пользователя (к примеру, его голос).

При защите пароля необходимо соблюдать следующие меры:

· Не делиться своим паролем ни с кем;

· Выбирать пароль трудно угадываемым;

· Можно позволить компьютеру самому сгенерировать пароль;

· Использовать длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов;

· Обеспечить неотображаемость пароля на экране компьютера при его вводе;

· Обеспечить отсутствие паролей в распечатках;

· Пароли нигде не записывать, а держать в памяти;

· Серьезно относиться к администрированию паролей;

· Периодически менять пароли;

· Назначать на должность администратора паролей только самого надежного человека;

· Не использовать один и тот же пароль для всех сотрудников в группе;

· Менять пароли, когда человек увольняется;

· Заставлять людей расписываться за получение паролей.

4. Установить антивирусные программы.

Различают следующие виды антивирусных программ:

· программы-детекторы;

· программы-доктора, или фаги;

· программы-ревизоры;

· программы-фильтры;

· программы-вакцины, или иммунизаторы.

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора, или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Kaspersky Antivirus, Norton AntiVirus, Doctor Web.

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная программа Kaspersky Monitor.

Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

· попытки коррекции файлов с расширениями СОМ. ЕХЕ;

· изменение атрибутов файла;

· прямая запись на диск по абсолютному адресу;

· запись в загрузочные секторы диска;

· загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны так как способны обнаружить вирус на самой ранней стадии его существования, до размножения. Однако они не «лечат» файлы и диски.

Вакцины или иммунизаторы - это резидентные программы. предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

3. Эффективность предложенных мероприятий

Предложенные меры несут в себе не только положительные моменты, такие как устранение основных проблем на предприятии, касающихся информационной безопасности. Но при этом они потребуют дополнительных вложений на обучение персонала, разработку нормативных документов, касающихся политики безопасности.

При реализации предложенных мер могут быть достигнуты следующие результаты:

1. повышение надежности системы информационной безопасности предприятия;

2. повышение уровня владения ПК персонала;

3. уменьшение риска потери и несанкционированного изменения информации.

информация безопасность защита вычислительный

Заключение

В процессе выполнения курсового проекта был проведен анализ средств информационной безопасности предприятия ОАО «Авиадвигатель», информационных ресурсов предприятия, анализ угроз информационной безопасности, и были выявлены соответствующие недостатки.

В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты, и сократит риск потери и искажения информации.

Список используемой литературы

1. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации".

2. Федеральный закон Российской федерации от 26 июля 2006 г. № 152-ФЗ "О персональных данных".

3. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных © КонсультантПлюс, 1992-2014

4. Ханикатт Джерри. Реестр Windows 2000: Пер. с англ.: Учеб. пособие. - М. Издательский дом «Вияльмс», 2000. - 320 с.

5. Блэк У. Интернет: протоколы безопасности: Учебный курс. - Спб.: Питер, 2001. - 228 с.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.