Автор работы: Пользователь скрыл имя, 25 Июля 2013 в 09:43, дипломная работа
Цель дипломной работы–мероприятия по совершенствованию информационной безопасности предприятия, по продаже цифровой техники. В связи с поставленной целью в работе были решены следующие задачи:
-изучить теоретические основы информационного обеспечения систем безопасности;
-проанализировать организационно-экономические основы деятельности предприятия;
-представить современное состояние информационно-аналитического обеспечения систем безопасности предприятия;
-разработать методы совершенствования системы информационно-аналитического обеспечения безопасности предприятия.
ВВЕДЕНИЕ 3
ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ ПО ПРОДАЖЕ ЦИФРОВОЙ ТЕХНИКИ «НЕОН» 5
1.1. Понятия и виды предприятий по продаже цифровой техники. 5
1.2. Понятие информационной безопасности и методы защиты 11
1.3 Особенности информационной безопасности предприятия по продаже цифровой техники. 28
2. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ ПО ПРОДАЖЕ ЦИФРОВОЙ ТЕХНИКИ «НЕОН» г. Урай 34
2.1. Анализ информационной безопасности на предприятиях по продаже цифровой техники в г. Урай 34
2.2. Производственно-хозяйственная деятельность на предприятии по продаже цифровой техники «НЕОН» 38
2.3. Анализ информационной безопасности предприятия по продаже цифровой техники «НЕОН» 41
3. РАЗРАБОТКА МЕРОПРИЯТИЙ ПО СОВЕРШЕНСТВОВАНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИИ ПО ПРОДАЖЕ ЦИФРОВОЙ ТЕХНИКИ «НЕОН» 52
3.1 Мероприятия по совершенствованию информационной безопасности на предприятии по продаже цифровой техники «НЕОН» 52
3.2 Расчет эффективности проведенных мероприятий 66
ЗАКЛЮЧЕНИЕ 72
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ ЛИТЕРАТУРЫ 75
-создание службы охраны и физической безопасности.
-организацию механизмов
контроля за перемещением
-разработку и внедрение
регламентов, должностных
-регламентацию порядка работы с носителями, содержащими конфиденциальную информацию.
Не затрагивая логики функционирования АС, данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.
Идентификация и аутентификация
Напомним, что под идентификацией
принято понимать присвоение субъектам
доступа уникальных идентификаторов
и сравнение таких
Базовая схема идентификации и аутентификации приведена на рис. 1.4.
Рис. 1.4. Базовая схема идентификации и аутентификации
Приведённая схема учитывает
возможные ошибки оператора при
проведении процедуры аутентификации:
если аутентификация не выполнена, но
допустимое число попыток не превышено,
пользователю предлагается пройти
процедуру идентификации и
Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы:
1.Методы, основанные на
знании некоторой секретной
информации. Классическим примером
таких методов является
2.Методы, основанные на
использовании уникального
3.Методы, основанные на
использовании биометрических
-отпечатки пальцев;
-рисунок сетчатки или радужнои
-тепловой рисунок кисти руки;
-фотография или тепловой рисунок лица;
-почерк (роспись);
-голос.
Наибольшее распространение пол
4.Методы, основанные на
информации, ассоциированной с
пользователем. Примером такой
Широко распространена практика
совместного использования
Разграничение доступа
Под разграничением доступа принято понимать установление полномочий субъектов для полследующего контроля санкционированного использования ресурсов, доступных в системе. Принято выделять два основных метода разграничения доступа: дискреционное и мандатное.
Дискреционным называется разграничение
доступа между поименованными субъектами
и поименованными объектами. На практике
дискреционное разграничение
Рис. 1.5. Матрица доступа
Как видно из рисунка, матрица доступа определяет права доступа для каждого пользователя по отношению к каждому ресурсу.
Очевидно, что вместо матрицы доступа можно использовать списки полномочий: например, каждому пользователю может быть сопоставлен список доступных ему ресурсов с соответствующими правами, или же каждому ресурсу может быть сопоставлен список пользователей с указанием их прав на доступ к данному ресурсу.
Мандатное разграничение доступа обычно реализуется как разграничение доступа по уровням секретности. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. При этом все ресурсы АС должны быть классифицированы по уровням секретности.
Принципиальное различие
между дискреционным и
Криптографические методы обеспечения конфиденциальности информации.
В целях обеспечения
1.Симметричные криптосистемы.
В симметричных криптосистемах для зашифрования и расшифрования информации используется один и тот же общий секретный ключ, которым взаимодействующие стороны предварительно обмениваются по некоторому защищённому каналу.
В качестве примеров симметричных криптосистем можно привести отечественный алгоритм ГОСТ 28147-89, а также международные стандарты DES и пришедший ему на смену AES.
2. Асимметричные криптосистемы.
Асимметричные криптосистемы
характерны тем, что в них используются
различные ключи для
Симметричные и асимметричные криптосистемы, а также различные их комбинации используются в АС прежде всего для шифрования данных на различных носителях и для шифрования трафика.
Методы защиты внешнего периметра
Подсистема защиты внешнего периметра автоматизированной системы обычно включает в себя два основных механизма: средства межсетевого экранирования и средства обнаружения вторжений. Решая родственные задачи, эти механизмы часто реализуются в рамках одного продукта и функционируют в качестве единого целого. В то же время каждый из механизмов является самодостаточным и заслуживает отдельного рассмотрения.
Межсетевое экранирование
Межсетевой экран выполняет функции разграничения информационных потоков на границе защищаемой автоматизированной системы.
Это позволяет:
-повысить безопасность
объектов внутренней среды за
счёт игнорирования
-контролировать
-обеспечить регистрацию процес
Контроль информационных потоков производится посредством фильтрации информации, т.е. анализа её по совокупности критериев и принятия решения о распространении в АС или из АС.
В зависимости от принципов
функционирования, выделяют несколько
классов межсетевых экранов. Основным
классификационным признаком
1.Фильтры пакетов.
Простейший класс межсетевых экранов, работающих на сетевом и транспортном уровнях модели ISO/OSI. Фильтрация пакетов обычно осуществляется по следующим критериям:
-IP-адрес источника;
-IP-адрес получателя;
-порт источника;
-порт получателя;
-специфические параметры заголовков сетевых пакетов.
Фильтрация реализуется путём сравнения перечисленных параметров заголовков сетевых пакетов с базой правил фильтрации.
Рис. 1.6. Сетевая модель OSI
2. Шлюзы сеансового уровня
Данные межсетевые экраны работают на сеансовом уровне модели ISO/OSI. В отличие от фильтров пакетов, они могут контролировать допустимость сеанса связи, анализируя параметры протоколов сеансового уровня.
3. Шлюзы прикладного уровня
Межсетевые экраны данного класса позволяют фильтровать отдельны
Если без использование прокси-сервисов сетевое соединение устанавливается между взаимодействующими сторонами A и B напрямую, то в случае использования прокси-сервиса появляется посредник–прокси-сервер, который самостоятельно взаимодействует со вторым участником информационного обмена. Такая схема позволяет контролировать допустимость использования отдельных команд протоколов высокого уровня, а также фильтровать данные, получаемые прокси-сервером извне; при этом прокси-сервер на основании установленных политик может принимать решение о возможности или невозможности передачи этих данных клиенту A.
4.Межсетевые экраны
Наиболее сложные межсетевые экраны, сочетающие в себе элементы всех трёх приведённых выше категорий. Вместо прокси-сервисов в таких экранах используются алгоритмы распознавания и обработки данных на уровне приложений.
Большинство используемых в
настоящее время межсетевых экранов
относятся к категории
Протоколирование и аудит
Подсистема протоколирования
и аудита является обязательным компонентом
любой АС. Протоколирование, или регистрация,
представляет собой механизм подотчётности
системы обеспечения
Системы обнаружения вторжений уровня хоста можно рассматривать как системы активного аудита.
Назначение механизма регистрации и аудита:
-обеспечение подотчётности пользователей и администраторов;
-обеспечение возможности рекон
-обнаружение попыток нарушения
-предоставление информации для
Протоколируемые данные помещаются в регистрационный журнал, который представляет собой хронологически упорядоченную совокупность записей результатов деятельности субъектов АС, достаточную для восстановления, просмотра и анализа последовательности действий с целью контроля конечного результата.
Типовая запись регистрационного журнала выглядит следующим образом (рис. 1.7.).
Рис. 1.7. Типовая запись регистрационного журнала
Поскольку системные журналы являются основным источником информации для последующего аудита и выявления нарушений безопасности, вопросу защиты системных журналов от несанкционированной модификации должно уделяться самое пристальное внимание. Система протоколирования должна быть спроектирована таким образом, чтобы ни один пользователь (включая администраторов!) не мог произвольным образом модифицировать записи системных журналов.
Не менее важен вопрос о порядке хранения системных журналов. Поскольку файлы журналов хранятся на том или ином носителе, неизбежно возникает проблема переполнения максимально допустимого объёма системного журнала. При этом реакция системы может быть различной, например:
-система может быть
заблокирована вплоть до
-могут быть автоматически удалены самые старые записи системных журналов;
-система может продолжить функционирование, временно приостановив протоколирование информации.
Безусловно, последний вариант в большинстве случаев является неприемлемым, и порядок хранения системных журналов должен быть чётко регламентирован в политике безопасности организации.
1.3 Особенности информационной без
Базисом, на котором строится безопасность бизнеса, является