Проектирование системы ИБ для бухгалтерии торговой компании «Вес-трэйд»

Автор работы: Пользователь скрыл имя, 21 Января 2014 в 07:30, курсовая работа

Описание работы

Целью данной курсовой работы является проектирование системы информационной безопасности для бухгалтерии торговой компании «Вес-трэйд». Исходя из поставленной цели, необходимо решить следующие задачи:
обследовать существующую инфраструктуру бухгалтерии торговой компании «Вес-трэйд» и определить исходные данные для проектирования системы ИБ; определить минимальные требования на основе потребностей в ИБ;
разработать концепцию ИБ; проанализировать риски; разработать политику ИБ и выбрать решения по обеспечении политики ИБ;

Содержание работы

Введение 4
1. Обследование существующей инфраструктуры и определение 6
исходных данных для проектирования системы ИБ 6
1.1. Состав и выполняемые функции должностных лиц 6
1.2. Состав и назначение аппаратных и программных средств 8
1.3. Функции информационной системы 12
2. Выработка требований к ИБ 15
2.1. Определение минимальных требований на основе 15
потребностей в ИБ 15
2.2. Определение класса защищенности системы и показателей 17
защищенности от НСД 17
2.3. Определение требований к информационной безопасности 18
3. Разработка концепции ИБ 21
3.1. Цели и задачи информационной безопасности 21
3.2. Общие направления информационной безопасности 22
3.3. Основные аспекты, решаемые при разработке ИБ 24
4. Анализ рисков 25
4.1. Изучение и систематизация угроз ИБ 25
4.2. Определение каналов несанкционированного доступа 29
4.3. Оценка рисков нарушения безопасности 31
5. Разработка политики ИБ и выбор решений по обеспечению 32
политики ИБ 32
5.1. Административный уровень ИБ 32
5.2. Организационный уровень ИБ 35
5.3. Технический уровень ИБ 38
6. Создание системы информационной безопасности 40
6.1. Разработка структуры системы 40
6.2. Подсистема идентификации и аутентификации пользователей 41
6.3. Подсистема защиты от вредоносного программного обеспечения 44
6.4. Подсистема резервного копирования и архивирования 46
6.5. Подсистема обнаружения сетевых атак 49
6.6. Подсистема защиты информации в ЛВС 52
6.7. Подсистема обеспечения целостности данных 55
6.8. Подсистема регистрации и учета 59
Заключение 61
Библиографический список 63

Файлы: 1 файл

ИБ Бухгалтерия.doc

— 3.73 Мб (Скачать файл)

 

 

 

 

 

Рис. 3. Контекстная диаграмма функциональной модели  

Рис. 4.  Диаграмма декомпозиции функциональной модели

 

Журналы-ордера и ведомости  по каждому счету, оборотно-сальдовая ведомость, а также стандартные отчеты «Анализ счета», «Анализ счета по датам», «Карточка счета» и прочие отчеты формируются автоматически по мере введения в программу первичных учетных документов.

2. Выработка  требований к ИБ

2.1. Определение  минимальных  требований на основе

потребностей  в ИБ

 

Данные, получаемые бухгалтерией в процессе работы, имеют важнейшее значение для функционирования компании, поскольку с их помощью решаются следующие задачи:

  • Отражение хозяйственной деятельности предприятия.
  • Обеспечение текущего руководства и управления компанией.
  • Прогнозирование будущей деятельности.

Данные бухгалтерского учета в виде всевозможных отчетов сохраняются длительное время, причем как в электронном, так и бумажном виде. Информация о состоянии финансово-хозяйственной деятельности предприятия в текущем периоде может быть получена только при наличии аналогичной информации за предшествующий период, поэтому потеря, порча и модификация этой информации может причинить немалый вред компании. В рамках информационной безопасности для нормального функционирования механизмов бухгалтерского учета необходимо обеспечить целостность и полноту базы данных, предотвращение потери и некорректного изменения  информации в базе данных.

Каждый сбой работы базы данных − это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и серьезный сбой локальных сетей может парализовать работу компании, что приведет к ощутимым убыткам. При этом защита данных в компьютерных сетях становится одной из самых острых проблем.

Обеспечение безопасности информации в компьютерных сетях  предполагает создание препятствий для любых несанкционированных попыток хищения, модификации или потери данных, передаваемых в сети. При этом очень важно сохранить такие свойства информации, как:

    • доступность;
    • целостность;
    • конфиденциальность.

Доступность информации - это ее свойство, характеризующее  способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.

Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию),

Конфиденциальность − это свойство, указывающее на необходимость введения ограничений доступа к данной информации для определенного круга пользователей. К конфиденциальной информации в базе данных бухгалтерии могут быть отнесена информация о заработной плате работников.

Проблема  безопасности сети для нашей страны является очень важной и актуальной. Однако, в силу относительной новизны  информационных технологий, а также того, что Internet, благодаря своей структуре, не требует высокой квалификации пользователей, сложилась довольно опасная ситуация, когда большинство работающих в Internet имеют весьма слабое представление о том, насколько опасной может оказаться эта работа. Слишком общие фразы. Нужно конкретно. А где аудит информационной безопасности? Что использовалось для защиты ИБ? Что плохо и что нужно исправить?

 

 

2.2. Определение класса защищенности системы  и показателей

защищенности от НСД

 

Поскольку данные бухгалтерского учета относятся к служебной информации, не составляющей коммерческую тайну и, следовательно, не представляющей интереса для профессиональных взломщиков, то целесообразно отнести данную систему к четвертому классу защищенности. Защита информации диктуется технологическими причинами, такими как защита от сбоев, защита от нарушений работы пользователей и т.д. Главная цель защиты информации – обеспечение целостности и предотвращение потери или модификации данных.

Модель нарушителя безопасности информации.

Потенциальным нарушителей  информационной безопасности является ненадежный (неблагополучный) сотрудник, который своими действиями может доставить столько же проблем (бывает и больше), сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодолевать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю. Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще допускает ошибки и тем самым может выдать свое присутствие. Однако в этом случае опасность его несанкционированного доступа к корпоративным данным много выше, чем любого другого злоумышленника. Неквалифицированный сотрудник также представляет угрозу информационной безопасности, так как своими действиями может нарушить целостность базы данных.

К показателям  защищенности четвертого класса защиты относится:

    • дискреционный принцип контроля доступа;
    • мандатный принцип контроля доступа;
    • очистка памяти;
    • изоляция модулей;
    • маркировка документов;
    • защита ввода и вывода на отчуждаемый физический носитель информации;
    • сопоставление пользователя с устройством;
    • идентификация и аутентификация;
    • гарантии проектирования;
    • регистрация;
    • целостность КСЗ;
    • тестирование и тестовая документация;
    • контроль модификации;

2.3. Определение требований к информационной безопасности

 

Требования к показателям четвертого класса защищенности:

    1. Дискреционный принцип контроля доступа. Данные требования включают аналогичные требования пятого класса. Дополнительно КСЗ должен содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, не допустимого с точки зрения заданного ПРД). Под «явными» здесь подразумеваются действия, осуществляемые с использованием системных средств - системных макрокоманд, инструкций языков высокого уровня и т.д., а под «скрытыми» - иные действия, в том числе с использованием собственных программ работы с устройствами.
    2. Мандатный принцип контроля доступа. Для реализации этого принципа должны сопоставляться классификационные метки каждого субъекта и каждого объекта, отражающие их место в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. 
             КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).
    3. Очистка памяти. При первоначальном назначении или при перераспределении внешней памяти КСЗ должен затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти КСЗ должен осуществлять ее очистку.
    4. Изоляция модулей. При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) - т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.
    5. Маркировка документов. При выводе защищаемой информации на документ в начале и конце проставляют штамп № 1 и заполняют его реквизиты в соответствии с Инструкцией № 0126-87 (п. 577).
    6. Защита ввода и вывода на отчуждаемый физический носитель информации. КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифицированные («помеченные»). При вводе с «помеченного» устройства (вывода на «помеченное» устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с "помеченным" каналом связи.
    7. Сопоставление пользователя с устройством. Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.
    8. Идентификация и аутентификация. КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ, должен проверять подлинность идентификатора субъекта - осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации и препятствовать входу в СВТ неидентифицированного пользователя или пользователя, чья подлинность при аутентификации не подтвердилась.
    9. Гарантии проектирования. Проектирование КСЗ должно начинаться с построения модели защиты, содержащей: непротиворечивые ПРД; непротиворечивые правила изменения ПРД; правила работы с устройствами ввода и вывода информации и каналами связи.
    10. Регистрация. Данные требования включают аналогичные требования пятого класса защищенности. Дополнительно должна быть предусмотрена регистрация всех попыток доступа, всех действий оператора и выделенных пользователей (администраторов защиты и т.п.).
    11. Целостность КСЗ. В СВТ четвертого класса защищенности должен осуществляться периодический контроль за целостностью КСЗ.      
    12. Тестирование. В четвертом классе защищенности должны тестироваться: реализация ПРД (перехват запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов в соответствии с дискреционными и мандатными правилами, верное сопоставление меток субъектов и объектов, запрос меток вновь вводимой информации, средства защиты механизма разграничения доступа, санкционированное изменение ПРД).
    13. Руководство для пользователя. Документация на СВТ должна включать в себя краткое руководство для пользователя с описанием способов использования КСЗ и его интерфейса с пользователем.
    14. Руководство по КСЗ. Данный документ адресован администратору защиты и должен содержать: описание контролируемых функций; руководство по генерации КСЗ; описание старта СВТ и процедур проверки правильности старта.
    15. Тестовая документация. Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ и результатов тестирования.

 

3. Разработка  концепции ИБ

3.1. Цели и задачи информационной безопасности

 

Режим информационной безопасности – это комплекс организационных и программно-технических мер, которые должны обеспечивать следующие параметры:

    • доступность и целостность информации;
    • конфиденциальность информации;
    • невозможность отказа от совершенных действий;
    • аутентичность электронных документов.

Цель информационной безопасности -  обеспечить бесперебойную  работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством их предотвращения и сведения последствий к минимуму.

К задачам информационной безопасности бухгалтерии торговой компании «Вес-трэйд» относится:

    • объективная оценка текущего состояния информационной безопасности;
    • обеспечение защиты и надежного функционирования прикладных информационных сервисов;
    • обеспечение безопасного доступа в Интернет с защитой от вирусных атак и спама;
    • защита системы электронного документооборота;
    • построение системы централизованного мониторинга и управления информационной безопасностью сети;
    • организация защищенного информационного взаимодействия с территориально удаленными офисами и мобильными пользователями;
    • получение защищенного доступа к информационной системе организации;
    • обеспечение целостности и доступности информации;
    • предотвращение некорректного изменения и модификации данных.

3.2. Общие направления  информационной безопасности

 

Проблема обеспечения  необходимого уровня защиты  информации – весьма сложная задача,  требующая для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных  мероприятий и  применения специфических средств и методов по защите информации.

В рамках комплексного подхода к внедрению системы безопасности для бухгалтерии торговой компании «Вес-трэйд» можно выделить следующие общие направления:

    • внедрение решений по сетевой безопасности с примен<span class="dash041e_0431_044b_0447_043d_044b_0439__Char" style=" font-

Информация о работе Проектирование системы ИБ для бухгалтерии торговой компании «Вес-трэйд»