Автор работы: Пользователь скрыл имя, 21 Января 2014 в 07:30, курсовая работа
Целью данной курсовой работы является проектирование системы информационной безопасности для бухгалтерии торговой компании «Вес-трэйд». Исходя из поставленной цели, необходимо решить следующие задачи:
обследовать существующую инфраструктуру бухгалтерии торговой компании «Вес-трэйд» и определить исходные данные для проектирования системы ИБ; определить минимальные требования на основе потребностей в ИБ;
разработать концепцию ИБ; проанализировать риски; разработать политику ИБ и выбрать решения по обеспечении политики ИБ;
Введение 4
1. Обследование существующей инфраструктуры и определение 6
исходных данных для проектирования системы ИБ 6
1.1. Состав и выполняемые функции должностных лиц 6
1.2. Состав и назначение аппаратных и программных средств 8
1.3. Функции информационной системы 12
2. Выработка требований к ИБ 15
2.1. Определение минимальных требований на основе 15
потребностей в ИБ 15
2.2. Определение класса защищенности системы и показателей 17
защищенности от НСД 17
2.3. Определение требований к информационной безопасности 18
3. Разработка концепции ИБ 21
3.1. Цели и задачи информационной безопасности 21
3.2. Общие направления информационной безопасности 22
3.3. Основные аспекты, решаемые при разработке ИБ 24
4. Анализ рисков 25
4.1. Изучение и систематизация угроз ИБ 25
4.2. Определение каналов несанкционированного доступа 29
4.3. Оценка рисков нарушения безопасности 31
5. Разработка политики ИБ и выбор решений по обеспечению 32
политики ИБ 32
5.1. Административный уровень ИБ 32
5.2. Организационный уровень ИБ 35
5.3. Технический уровень ИБ 38
6. Создание системы информационной безопасности 40
6.1. Разработка структуры системы 40
6.2. Подсистема идентификации и аутентификации пользователей 41
6.3. Подсистема защиты от вредоносного программного обеспечения 44
6.4. Подсистема резервного копирования и архивирования 46
6.5. Подсистема обнаружения сетевых атак 49
6.6. Подсистема защиты информации в ЛВС 52
6.7. Подсистема обеспечения целостности данных 55
6.8. Подсистема регистрации и учета 59
Заключение 61
Библиографический список 63
Рис. 3. Контекстная диаграмма функциональной модели
Рис. 4. Диаграмма декомпозиции функциональной модели
Журналы-ордера и ведомости по каждому счету, оборотно-сальдовая ведомость, а также стандартные отчеты «Анализ счета», «Анализ счета по датам», «Карточка счета» и прочие отчеты формируются автоматически по мере введения в программу первичных учетных документов.
Данные, получаемые бухгалтерией в процессе работы, имеют важнейшее значение для функционирования компании, поскольку с их помощью решаются следующие задачи:
Данные бухгалтерского учета в виде всевозможных отчетов сохраняются длительное время, причем как в электронном, так и бумажном виде. Информация о состоянии финансово-хозяйственной деятельности предприятия в текущем периоде может быть получена только при наличии аналогичной информации за предшествующий период, поэтому потеря, порча и модификация этой информации может причинить немалый вред компании. В рамках информационной безопасности для нормального функционирования механизмов бухгалтерского учета необходимо обеспечить целостность и полноту базы данных, предотвращение потери и некорректного изменения информации в базе данных.
Каждый сбой работы базы данных − это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и серьезный сбой локальных сетей может парализовать работу компании, что приведет к ощутимым убыткам. При этом защита данных в компьютерных сетях становится одной из самых острых проблем.
Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения, модификации или потери данных, передаваемых в сети. При этом очень важно сохранить такие свойства информации, как:
Доступность информации - это ее свойство, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.
Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию),
Конфиденциальность − это свойство, указывающее на необходимость введения ограничений доступа к данной информации для определенного круга пользователей. К конфиденциальной информации в базе данных бухгалтерии могут быть отнесена информация о заработной плате работников.
Проблема безопасности сети для нашей страны является очень важной и актуальной. Однако, в силу относительной новизны информационных технологий, а также того, что Internet, благодаря своей структуре, не требует высокой квалификации пользователей, сложилась довольно опасная ситуация, когда большинство работающих в Internet имеют весьма слабое представление о том, насколько опасной может оказаться эта работа. Слишком общие фразы. Нужно конкретно. А где аудит информационной безопасности? Что использовалось для защиты ИБ? Что плохо и что нужно исправить?
Поскольку данные бухгалтерского учета относятся к служебной информации, не составляющей коммерческую тайну и, следовательно, не представляющей интереса для профессиональных взломщиков, то целесообразно отнести данную систему к четвертому классу защищенности. Защита информации диктуется технологическими причинами, такими как защита от сбоев, защита от нарушений работы пользователей и т.д. Главная цель защиты информации – обеспечение целостности и предотвращение потери или модификации данных.
Модель нарушителя безопасности информации.
Потенциальным нарушителей информационной безопасности является ненадежный (неблагополучный) сотрудник, который своими действиями может доставить столько же проблем (бывает и больше), сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодолевать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю. Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще допускает ошибки и тем самым может выдать свое присутствие. Однако в этом случае опасность его несанкционированного доступа к корпоративным данным много выше, чем любого другого злоумышленника. Неквалифицированный сотрудник также представляет угрозу информационной безопасности, так как своими действиями может нарушить целостность базы данных.
К показателям защищенности четвертого класса защиты относится:
Требования к показателям четвертого класса защищенности:
Режим информационной безопасности – это комплекс организационных и программно-технических мер, которые должны обеспечивать следующие параметры:
Цель информационной безопасности - обеспечить бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством их предотвращения и сведения последствий к минимуму.
К задачам информационной безопасности бухгалтерии торговой компании «Вес-трэйд» относится:
Проблема обеспечения необходимого уровня защиты информации – весьма сложная задача, требующая для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации.
В рамках комплексного подхода к внедрению системы безопасности для бухгалтерии торговой компании «Вес-трэйд» можно выделить следующие общие направления:
Информация о работе Проектирование системы ИБ для бухгалтерии торговой компании «Вес-трэйд»