Совершенствование системы информационной безопасности на предприятии ООО "Нива" Уинского района

Для достижения целей защиты должно обеспечиваться эффективное решение следующих задач: защита от вмешательства в процесс функционирования предприятия посторонних лиц; защита от несанкционированных

Совершенствование системы информационной безопасности на предприятии ООО "Нива" Уинского района

Курсовой проект

Менеджмент

Другие курсовые по предмету

Менеджмент

Сдать работу со 100% гаранией
кретно.

  1. Регулярное сканирование рабочих станций и обновление баз антивирусной программы.

Позволит обнаруживать и нейтрализовать вредоносные программы, ликвидировать причины заражений. Необходимо выполнить работы по установке, настройке и обеспечению функционирования средств и систем антивирусной защиты.

Для этого необходимо настроить программу антивируса на регулярное сканирование ПК и регулярное обновление баз с сервера.

  1. Установка на компьютер-сервер сетевого экрана Agnitum Outpost FireWall, который блокирует атаки из сети Интернет.

Преимущества использования сетевого экрана Agnitum Outpost FireWall:

  1. контролирует соединения компьютера с другими, блокируя хакеров и предотвращая несанкционированный внешний и внутренний доступ к сети.
  2. локальная безопасность отслеживает поведение программ и их взаимодействие для обеспечения проактивной защиты от несанкционированной активности, блокируя троянцев, шпионские программы и все изощренные хакерские методики взлома компьютеров и кражи личных данных.
  3. эффективный сканер вредоносных программ автоматически обнаруживает и изолирует или удаляет вирусы, шпионские программы и другое вредоносное ПО.
  4. встроенный антиспам.
  5. Анализ защищенности объектов вычислительной сети

Возможно использование программы "Сканер-ВС", предназначенной для анализа защищенности вычислительных сетей от внутренних и внешних угроз.

"Сканер-ВС" выполняет следующие функции:

Анализ защищенности сети или отдельных ее сегментов от различных внешних и внутренних угроз

Аудит защищенности сети

Инвентаризация сетевых ресурсов - сбор информации об отдельных узлах сети (зарегистрированные пользователи, рабочая группа/домен, IP-адрес, сервисы и многое другое)

Максимальное снижение вероятности успешной атаки на защищаемые объекты

Тестирование сети на устойчивость к взлому с учетом выявленных и устраненных уязвимостей

Основные возможности системы:

  1. обеспечение загрузки доверенной среды на основе ОС МСВС
  2. автоматическое определение сетевого оборудования, подключенного к вычислительной сети
  3. поиск остаточной информации на накопителях, подключенных к узлам сети (поддерживаются различные кодировки)
  4. сетевой и локальный аудит паролей
  5. инвентаризация ресурсов компьютерной сети (узлов, портов, сервисов)
  6. поиск уязвимостей обнаруженных сервисов, проверка возможности осуществления типовых DoS-атак
  7. анализ сетевого трафика (в т. ч. в коммутируемых сетях), извлечение из трафика парольной информации для множества протоколов
  8. Программа защиты от спама.

Обеспечение защиты от спама пользователей и технической поддержке средств, осуществляющих данную защиту. Защита осуществляется путем маркировки нежелательных почтовых сообщений приходящих на почтовый ящик пользователя.

Возможно использование программы antispam СПАМОЕД, программа позволяющая блокировать спам на компьютере. Spamoed - это ПО для борьбы со спамом, обеспечивающее фильтрацию почты. Основные принципы работы программы заключается в том, что программа Spamoed может как сама удалять ненужную пользователю электронную почту, так и вкупе с TheBat, Outlook и другими почтовыми клиентами; а также работать совместно с небольшими (до 50 почтовых ящиков) почтовыми серверами.

  1. Применение источников бесперебойного питания;

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств - компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

  1. Криптографическое преобразование информации.

Криптографическая защита информации предоставляется с целью обеспечения режима конфиденциальности и целостности информации при ее передачи по каналам передачи данных.

Помогите выбрать конкретное программное средство!!!!!!!!!!!! Ну надо шифрование какое-либо применять или необязательно - запуталась я, ваще запуталась…вот в этом главный вопрос!)

  1. Протоколирование и аудит.

Протоколирование и аудит является неотъемлемой частью обеспечения информационной безопасности. Эти понятия подразумевают сбор, накопление и анализ событий происходящих в информационной системе в реальном времени.

Реализация протоколирования и аудита решает следующие задачи:

  • обеспечение подотчетности пользователей и администраторов;
  • обеспечение возможности реконструкции последовательности событий;
  • обнаружение попыток нарушений информационной безопасности;
  • предоставление информации для выявления и анализа проблем.

При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

  1. дата и время события;
  2. уникальный идентификатор пользователя - инициатора действия;
  3. тип события;
  4. результат действия (успех или неудача);
  5. источник запроса (например, имя терминала);
  6. имена затронутых объектов (например, открываемых или удаляемых файлов);
  7. описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).

 

2.4 Эффективность предложенных мероприятий

 

Эффективность системы ИБ и труда администраторов средств информационной безопасности будет чрезвычайно низкой при отсутствии средств сбора, анализа, хранения информации о состоянии системы ИБ, централизованного управления всеми ее составляющими. Дело в том, что каждое средство защиты реализует некоторую составляющую политики безопасности, которая на уровне подсистем задается набором параметров и требований. Политике ИБ должны соответствовать не только каждая подсистема или средство защиты, но и система ИБ в целом. Отслеживание работоспособности компонентов системы, примененных правил и других событий в системе ИБ требует наличия средств мониторинга и управления. Для проведения анализа собираемых данных, построения отчетов и принятия управляющих решений необходимы средства мониторинга, аудита и генерации отчетов.

В рамках курсового проекта была проанализирована информационная безопасность предприятия, были предложены мероприятия по ее улучшению. Реализация мероприятий позволит:

  1. Разграничить права доступа в систему.
  2. Повысить уровень защищенности информации каждого пользователя в отдельности и системы в целом.
  3. Разработать и внедрить политику информационной безопасности, которая будет направлена на защиту информации и ассоциированных с ней ресурсов.
  4. Уменьшить количество спама.
  5. Отражать вредоносные атаки через сеть.
  6. Повысить уровень защиты рабочих станций.

Глава 3. Модель информационной системы с позиции безопасности

 

Модель информационной безопасности предприятия представлена на рисунке 3.1.

 

Рисунок 3.1 - Диаграмма уровня А-0 "Обеспечение информационной безопасности"

 

Информация, поступающая на предприятие проходит несколько стадий обработки на наличие программных, сетевых и физических угроз безопасности, прежде чем поступит в использование сотрудниками организации.

За безопасностью следит главным образом системный администратор, который настраивает все программные и аппаратные средства для защиты предприятия. Все это регламентируется регламентом предприятия, политикой безопасности и должностными инструкциями. В результате сотрудники получают безопасную информацию, также формируется отчет о событиях обработки.

Декомпозиция блока "Обеспечение информационной безопасности" представлена анна рисунке 3.2.

 

Рисунок 3.2 - Декомпозиция диаграммы уровня А-0

 

"Обеспечение информационной безопасности"

Поступающая информация проходит стадию анализа, где выявляются угрозы, которые она может нанести, далее применяются средства для устранения этих угроз и происходит распределение информации по уровням защиты (административный, программно-технический, законодательный, организационный). Далее применяются средства для дальнейшей защиты информации. Все это в соответствии с нормативными и правовыми актами, действующими на предприятии.

DFD-диаграмма представлена на рисунке 3.3.

 

Рисунок 3.3 - Диаграмма DFD уровня А-1 "Анализ информации"

 

На данной диаграмме представлен процесс работы пользователя и системы.

Заключение

 

В процессе выполнения курсового проекта был проведен анализ средств информационной безопасности предприятия ООО "Нива", информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.

В соответстви

Похожие работы

<< < 1 2 3 4 5 >