Реферат по предмету "Информатика, программирование"


Информационная защита системы 1С:Бухгалтерия 8.0

ФЕДЕРАЛЬНОЕАГЕНТСТВО ПО ОБРАЗОВАНИЮ И НАУКЕ РФ
УХТИНСКИЙГОСУДАРСТВЕННЫЙ ТЕХНИЧСКИЙ УНИВЕРСИТЕТ
Кафедра«Информационные системы и технологии»
Курсовойпроект
по дисциплине«Информационная безопасность»
на тему: “Информационнаязащита системы 1С: Бухгалтерия 8.0”
Работувыполнил
студентгруппы ИС-01
Бритвин П.Ю.
Работупроверил
Доцент
НекучаеваН.А.
Ухта, 2007.

Федеральноеагентство образования и науки Российской Федерации
Государственноеучреждение высшего профессионального образования
УХТИНСКИЙГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра Информационныесистемы и технологии
 
СОГЛАСОВАНО
Главныйспециалист предприятия
(для котороговыполнен реальный проект)
Подпись,инициалы, фамилия
«__»___________ 200_г.
УТВЕРЖДАЮ
Зав. кафедройН. А. Николаева
Подпись,инициалы, фамилия
«__»___________ 200_г.
ПОЯСНИТЕЛЬНАЯЗАПИСКАК курсовому проекту (работе) по
Информационная безопасность наименование дисциплины На тему
“Информационная защита системы 1С: Бухгалтерия 8.0.“ Автор проекта (работы)
16.12.2005 г. П.Ю. Бритвин подпись, дата, инициалы, фамилия Специальность
654700, Информационные системы номер, наименование Обозначение курсового проекта (работы)
КП-02009562-654700-52-05 группа
ИС — 01 Руководитель проекта
Некучаева Н.А. подпись, дата инициалы, фамилия Проект (работа) защищен(а)
  дата Оценка Члены комиссии
Н.А. Николаева подпись, дата инициалы, фамилия
  подпись, дата инициалы, фамилия подпись, дата инициалы, фамилия
 
Ухта, 2007
  город, год защиты /> /> /> /> /> /> /> /> /> />

Федеральноеагентство образования и науки Российской Федерации
Государственноеучреждение высшего профессионального образования
УХТИНСКИЙГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра Информационныесистемы и технологии
ЗАДАНИЕ НАКУРСОВОЙ ПРОЕКТ (РАБОТУ)
  Студент
Бритвин П.Ю. код
654700 группа
ИС — 01
 
 
Фамилия, инициалы
 
 
  1. Тема
“Информационная защита системы 1С: Бухгалтерия 8.0.“
2.Срок представления проекта (работы) к защите
  «
16 »
декабря 200
7 г.
  3. Исходные данные для проектирования (научного исследования):
  4. Содержание пояснительной записки курсового проекта (работы):
  4.1.
Введение;
  4.2.
Описание системы и среды ее функционирования;
  4.3.
Пользователи системы;
  4.4
Класс защищенности разрабатываемой системы;
  4.5.
Горизонтальная модель сети;
  4.6.
Вертикальная модель сети;
  4.7.
Организационные мероприятия;
  4.8.
Заключение;
  4.8.
Список литературы;
  4.9.
Приложение №1. Схема АСОИ предприятия
  5. Перечень графического материала:
 
  Руководитель проекта (работы)
20.11.07
 
Н.А. Некучаева
 
 
Подпись, дата
 
Фамилия, инициалы
  Задание принял к исполнению
20.11.07
 
П.Ю. Бритвин
 
 
Подпись, дата
 
Фамилия, инициалы
  /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> />

Содержание
Введение
1. Описание системы исреды ее функционирования
2. Пользователи Системы
3. Класс защищенностиразрабатываемой подсистемы
4. Горизонтальная модельсети
4.1. Описание возможныхугроз
4.2. Меры по устранениюугроз безопасности сети
5. Вертикальная модельсети
5.1. Физический уровень
5.2. Канальный уровень
5.3. Сетевой уровень
5.4. Транспортный уровень
5.5. Прикладной уровень
5.6. Защита ОС
5.7. Прикладное иобщесистемной ПО
5.8. Защита СУБД
6. Организационныемероприятия
Заключение
Список литературы
Приложение №1. Схема сетиАСОИ предприятия.  КП — 02009562 — 654700 – 52 — 05 Измь Лист  N докум. Подпись Дата Разраб. Бритвин П.Ю. Лит. Лист Листов Пров. Некучаева Н.А.
  4 17 Содержание ИС – 01

Введение
Разработка информационныхсистем автоматизации некоторых бизнес-процессов является достаточно затратныммероприятием. И не все Заказчики при принятии решения о необходимостипроведения такого вида работ, полностью понимают требуемое количество затрат.
Классификация затратсоздания ПО достаточно большая. Достаточно “проанализировать” все этапыжизненного цикла ПО. Однако, при анализе затрат на создание и сопровождениесистем, следует знать о существовании среди них таких затрат, которыенаправлены на организацию устранения угроз нелегального использованияинформации системы, а так же на поддержание заданного уровня безопасности напротяжении всего срока использования системы.
Предусловием даннойработы является уже готовая к вводу в опытную эксплуатацию – система управлениябухгалтерским учетом “1С: Предприятие 8.0 Управление бухгалтерией”.
Целью проекта ставитсяанализ программно-аппаратного комплекса предприятия на возможностьиспользования данной системы на предприятии и недопущения факта “утечки”(кражи) коммерческой информации.
Для решения данной целинеобходимо решить следующие задачи:
-проанализироватькоммерческую информацию и определить класс безопасности такой системы;
-на основе классабезопасности определить перечень требований, которые должны быть соблюдены;
-проанализировать всеугрозы и предложить меры по их устранению;
-представить переченьтребуемых организационных мер, определить список должностных лиц, которым будутделегированы новые полномочия.
Данная работаориентированна на решение задачи информационной безопасности системы. При этом,под данной категорией понимается комплекс мероприятий, обеспечивающий дляохватываемой им информацией следующие факторы:
-конфиденциальность – возможность ознакомления синформацией (именно с данными или сведениями, несущими смысловую нагрузку, а непоследовательностью бит их представляющих) имеют с своем распоряжении только телица, кто владеет соответствующими полномочиями;
-целостность – возможность внести изменение винформацию должны только те лица, кто на это уполномочен;
-доступность – возможность полученияавторизированного доступа к информации со стороны уполномоченных лиц всоответствующий санкционированный для работы период времени ([1]. – С. 24).

1.Описание системы и среды ее функционирования
Система “1С: Предприятие8.0 Управление бухгалтерией” (далее, везде система) предназначена дляавтоматизации ведения: бухгалтерского, налогового, управленческого учета иучета заработной платы сотрудников. Отметим, что данная система осуществляетведение учета от имени нескольких Организаций. То есть, операции по любому изперечисленных видов учетов осуществляются в разрезе собственных юридических лиц(или Организаций).
Технология системы
Данная система являетсяклиент-серверным приложением, с трехзвенной архитектурой. В качестве сервера БДиспользуется СУБД MS SQL Server 2000 Standard EditionSP3a. В качестве сервера-приложения используется “Серверприложения 1С: Предприятие”. Клиентской частью является Платформа“1С: Предприятие 8.0” и функционирующая в ней конфигурацию “Управлениебухгалтерией” (версия 8.5.2.1).
Среда функционирования
Использование даннойсистемы ограничивается в рамках одной ЛВС, располагаемой в одном здании. Вработе с системой задействованы следующие отделы:
-бухгалтерия;
-отдел кадров.
Однако, ввиду того, чтосистема поддерживает ведение управленческого учета, то, предполагается, чтосистема может быть использована удаленно. Это может осуществить директорорганизации посредством своего мобильного компьютера и средств каналов связи Internet, находясь в командировке или вотпуске.
Кроме того, данныеналогового и бухгалтерского учета могут предоставляться по каналам связи Internet в Межрайонную налоговую инспекциюрегиона. Данные кадрового учета предоставляются в пенсионный фонд.
К среде функционированияотносится также то, окружение, которое непосредственно не работает с даннойсистемой, но входит в состав предприятия, и имеет доступ к ЛВС. Сюда относятсяотделы: маркетинга и информационный.
Общая схема АСОИ компаниипредставлена в приложении №1.
 
2.Пользователи Системы
Генеральный директорорганизации — осуществление общего контроля деятельности предприятия, в частности финансовогоконтроля организации;
Системныйадминистратор –внедрение ИС в информационную структуру организации, настройка возможностейвзаимодействия с другими программными продуктами, в частности, контрольправильности функционирования системы;
Главный бухгалтер – использование ИС, контрольправильности и своевременность наполнения ИС, формирование форм отчетностей;
Бухгалтер – использование ИС, внесение данных вИС, расчет основных показателей налогового и управленческого учета;
Специалист отделакадров –непосредственное наполнение БД данными кадрового учета. Так же формированиеформ отчетностей.
3. Классзащищенности разрабатываемой системы
Для определения классабезопасности разработанной системы воспользуемся классификацией, представленнойГосударственной технической комиссии РФ. Следуя ее стандарту, существует всего3 группы классов:
3 группа: относятся АС, в которой работаетодин пользователь, допущенный ко всему объёму информации АС, относящейся кодному уровню конфиденциальности.
2 группа: классифицирует АС, в которой всепользователи имеют одинаковые права ко всей информации и вся она размещена наодном уровне конфиденциальности.
1 группа: классифицирует многопользовательскиеАС, в которых одновременно обрабатывается и хранится информация разных уровнейконфиденциальности, и пользователи имеют разные права доступа к ней.
В зависимости от степенисекретности информации, каждая из групп делится на классы.
Классы “А”, “Б” и “В”предназначены для защиты государственной тайны. Соответственно, коммерческаяинформация учета предприятия попадает в первую группу класса “Г”.
4.Горизонтальная модель сети
Описание угрозсоответствует схеме АСОИ компании представленной в приложение №1. Еще раз отметим,что система использует клиент-серверную технологию трехзвенной архитектуры.Сервер управления БД (СУБД) и сервер – приложения установлен на Сервере ЛВС.Все клиенты посредством каналов ЛВС, через сетевой концентратор Switch подключены к данному серверу, чтообеспечивает функционирование их рабочих мест.
Пользователи сети, кромеобщего ресурса – СУБД, используют еще два принтера. Причем один из них сетевой,а другой открыт по сети для общего использования. Пользователи ЛВС имеют выходв Интернет посредством модема, соединенного с маршрутизатором.
Из данного описанияследует, что информация системы бухгалтерского учета, представляющая длякомпании самый высокий уровень конфиденциальности, может быть неправомерноиспользована: изменена, удалена, или похищена. Даже, похищение не самойсистемы, а ее копии конкурентами или иными третьими лицами, может принестиколоссальный вред компании в виде убытков.
Далее, попытаемсяопределить перечень потенциальных угроз для функционирования системы?
4.1.Описание возможных угроз
Все угрозы принято делитьна две группы: внешние и внутренние. Рассмотрим каждую из групп, в отдельности.
Внутренние угрозы:
Физический доступ ксерверу и активному оборудованию. Сервер может быть противоправными действиямивыведен из строя: отключен, поврежден, украден, и.т.д. Активное оборудованиетак же может быть подвержено противоправным действиям.
Физический доступ к ЭВМконечных пользователей. Противоправными действиями третьих лиц, может быть также нанесен материальный ущерб оборудованию, или незаконный доступ к информациис рабочего места пользователя при включенном компьютере.
Физический доступ кпринтеру. Разные отделы работают с информацией разного уровняконфиденциальности. Например, информация бухгалтерии и кадрового отдела,является наиболее конфиденциальной. Соответственно, используемые ими средствапечати должны быть соответствующе защищены. Перехват трафика внутри сети. Несанкционированный доступ к системе.
Внешние угрозы:
Угроза внешней атаки изИнтернета, по средством: сетевой атаки, заражения вирусом, или взломом черезпрограммы “трояны”.
Несанкционированныйдоступ к данным при обмене конфиденциальными данными между удаленнымпользователем и сетью.
 
4.2.Меры по устранению угроз безопасности сети
По требованиямГосТехКомиссии для класса “1Г”, руководство компании обязаны обеспечить охранусервера и активного оборудования. При этом понимается выделение отдельногопомещения, в котором должны быть проведены все ремонтные работы и помещениедолжно быть также оборудовано в соответствии с ГОСТами РФ по электроснабжению,пожаротушению и вентиляции.
По требованиямГосТехКомиссии для класса “1Г”, руководство так же должно обеспечить физическуюохрану помещений, в которых работают пользователи. Причем такие меры не должныограничиваться только тем временем суток, когда сотрудников нет на рабочихместах. В рабочее время, ответственность за охрану рабочих мест должнаотносится на самих сотрудников, и руководителей соответствующих отделов. Врамках данной системы, ответственными за охрану рабочих мест в рабочее времяотвечают Главный бухгалтер (бухгалтерия), Старший расчетчик (отдел кадров).
Системный блок каждогокомпьютера пользователя должен быть отпечатан за подписью начальника отдела исистемного администратора. Кроме того, каждый такой компьютер не долженсодержать механизмов обмена данными (например, устройства для работы с CD-дисками, и дискетами, устройстваобмена данными через интерфейс USB).
Сгруппировать сотрудниковпо группам. Первую группу составят бухгалтерия и отдел кадров. В кабинетеодного из отделов установить их специализированный принтер. Доступ в данныеотделы уже ограниченны. Вторую группу составляют сотрудники отделов маркетингаи информационного. В распоряжение данной группы предоставить иной принтер.Далее, необходимо произвести настройки сетевых ресурсов, так, чтобы сотрудникиотделов могли осуществить печать только на “отведенных” для них устройствахпечати.
Не использоватьустройства типа Hub. Использоватьспециализированные коммутаторы, где пакеты идут по специализированномумаршруту, конкретно заданной машины.
Как известно слабостьсистемы определяется по самому слабому участку этой системы, а не всей системыв целом. Соответственно, организация идентификации должна осуществляться суровня ОС. При этом, на изменение параметров Bios уже должен быть выставлен пароль. Система должна бытьзащищена на всех уровнях (звеньях) – клиент, сервер-приложение, СУБД.
 При этом должнывыполнятся все требования, предъявляемые к паролю: “не принимать в качествепаролей коротких последовательностей символов, меньше 8-10; максимальноиспользовать предоставляемые системой возможности и вводить парольныепоследовательности в 15-20 символов; обязательно использовать в пароле нетолько буквы и цифры, но и спецсимволы (!”№;%:?*{[& и т.п.) иизменение регистра символов. Не следует понимать, что достаточно набирать вкачестве пароля на клавиатуре, включенной в режим латинского шрифта, фразу нарусском языке, ориентируясь на русскую раскладку. К сожалению, существуют ужесловари для программ-взломщиков паролей, ориентированных и на такие хитрости;”([1] – с.135.)
Следует осуществитьнастройку таким образом, чтобы пользователь в принудительном порядке менялпароля в установленный промежуток времени. Лучше, не реже, чем 1 месяц. Приэтом последние пароли (5-10 штук) не должны повторятся.
Ограничить использованиеИнтернета, только по мере необходимости. Так, например, Интернет необходим дляспециалистов отделов маркетинга, управленцев, и частично бухгалтерии.Электронной почтой пользуются все.
Точка выхода в глобальнуюсеть из данной сети должна быть одна – маршрутизатор, подключенный в сеть черезсетевой коммутатор. Обязательными мероприятиями должны стать установка намаршрутизатор специализированного ПО: firewall и антивирус. Для данного ПО должен быть установлен периодвремени, когда базы сигнатур должны быть пополнены.
Использование технологии VPN (virtual private network). В ЛВС предприятия VPN реализуется программно-аппаратно. На мобильномкомпьютере Директора, устанавливается только клиентская часть VPN.
5.Вертикальная модель сети
В предыдущей главе даннойработы была рассмотрена горизонтальная модель сеть, отличающая от вертикальнойтем, что она затрагивает лишь анализ угроз, которые возникают в сети нанекотором одном уровне. Это уровень среды функционирования системы, в которой“обитают” конечные пользователи, системные администраторы, программы.
Однако, угрозы длясистемы могут обнаружится и на разных уровнях, соответствующих семиуровневойсетевой модели (OSI – Open System Interconnection).
“…построение механизмовзащиты должно также носить многоуровневый характер. Проще это пояснить напримерах. Если нас интересует только защита конфиденциальности и целостностиданных в приложениях, то, обычно, этот вопрос можно решить на верхних уровнях(приложениях или представлениях данных). Если встает вопрос об обеспечениинадежности доставки – акценты смещаются к транспортному уровню. Если обменинформацией между системами должен скрывать внутреннюю сетевую структурусистем, то речь идет о сетевом уровне. Если необходимо учесть опасностьшироковещательных сообщений (например, угрозы использования пассивногопрослушивания сегмента), следует говорить о канальном уровне. Физическийуровень обычно затрагивается, когда речь идет о защите от побочных электромагнитныхизлучениях или возможности физического внедрения злоумышленника в канал связи”([1]-c.107.).
Рассмотрим каждый уровеньсемиуровневой сетевой модели применив для Системы.
5.1.Физический уровень
Данный уровень отвечаетза кодирование передаваемых сигналов в среде передачи данных. На этом уровнепроисходит преобразование поступающих со всех остальных уровней битов (0 и 1) вэлектрические сигналы. В соответствии с этим, для избегания воздействияразличных электромагнитных наводок, которые могут привести к искажениюпередаваемой информации, необходимо использовать для передачи данныхспециальные экранированные провода.
Также вокруг проводовпередачи данных образуется электромагнитное поле, которое обеспечиваетвозможность считывания передаваемой информации с помощью специальных устройств.С целью устранения такой угрозы кабели необходимо прокладывать как можно дальшеот окон (желательно по центральному коридору). В результате этогозлоумышленники не смогут считать передаваемые данные, находясь за пределамиздания.
Рекомендуемая топологиясети – звезда, где для подключения каждого узла выделен отдельный кабельныйсегмент.
5.2.Канальный уровень
Так как на данном уровнесемиуровневой модели OSI происходит работа с MAC-адресами сетевых интерфейсов (адресамисетевых карт), то с целью устранения такой угрозы, как подмена рабочего местапользователя, необходимо произвести привязку MAC-адресов к конкретным портамактивного оборудования, например, коммутатора.
Привязка MAC-адресовбудет выглядеть примерно следующим образом:
[привязатьMAC — 1 к порту Port — 1]
После выполнения такойоперации к порту 1 коммутатора будут иметь доступ только компьютеры с адресамисетевых интерфейсов MAC-1. Устройства с другими сетевыми картами уже не смогутполучить доступ к портам данного коммутатора.
5.3.Сетевой уровень
Сетевой уровень отвечаетза маршрутизацию, т.е. за выбор оптимального пути и доставку пакета данныхадресату. В соответствии с этим, необходимо разбить сеть на виртуальныесегменты (сгруппировать в отдельные VLAN-ы), причём каждый такой сегмент будетиметь дело с конфиденциальной информацией, касающейся только пользователей,расположенных в данном сегменте сети (работников бухгалтерии предприятия икадровиков).
Создадим для каждого отделасвой VLAN.Бухгалтерия VLAN – 1 Отдел кадров VLAN – 2 Управленец VLAN – 3 Информационные отдел VLAN – 4 Маркетинг VLAN – 5
Настройка портов может втаком случае выглядеть следующим образом:
/>[Включить Port – (1-6) в VLAN — 4]
/>[Включить Port – (7-10) в VLAN — 5]
/>[Включить Port – (11-12) в VLAN – 1]
[Включить Port – 13 в VLAN — 2]
[Включить Port – 14 в VLAN — 3]
Для достижения большегоэффекта от такого разбиения сети необходимо использовать листы доступа (ACCESS – листы), которые бы запрещали сетямс конфиденциальной информацией маршрутизироваться в персональной машинепользователей бухгалтерии и отделов кадров должна быть установлена ОС Windows 2000 Professional или Windows XP. Любая из данных ОС должна быть обновлена соответствующими Service Pack. Так, для Win2000 до SP4, а для WinXP до SP2.
На сервере дляфункционирования системы должно быть инсталлирован сервер-приложение“1С: Предприятие 8.0”, а так же СУБД MS SQL Server Standard Edition SP3a. Требуется установить ОС – Windows 2000 Server или Windows 2003 Server for SmallBusiness. />При инсталляции и настройке ОСрекомендуется:
Опускать ненужныесервисы, при этом необходимо периодически проверять включенные сервисы с цельювыявления изменений, которые могут произойти, например, при установке нового ПОили АО (На сервере с конфиденциальной информацией не должно быть такихсервисов, как telnet, ftp, http);
По возможности неиспользовать удалённое администрирование;
Включить обнаружение атаки антивирусную защиту;
/>Постоянно следить за появлением угроз в системе.
Обязательно выполнятьрезервное копирование, архивирование, и если это возможно осуществлять контрольцелостности и очистку памяти.
 
5.7.Прикладное и общесистемной ПО
/>На сервере и клиенте запрещено иметь средства разработки;
/>Категорически запрещено вести разработку ПО напромышленных ресурсах. Для этих целей должны быть выделены отдельные ресурсы;
/>Каждый субъект должен иметь доступ только к темобъектом, который ему разрешён в соответствии с матрицей доступа.
 
5.8.Защита СУБД
/>В качестве сервера необходимо использовать MS SQL Server Standard Edition SP3a. Необходимовыполнения следующих мероприятий по защите сервера СУБД:
/>Доступ к данным осуществлять только через системыролей. Роли утверждаются генеральным директором предприятия, а затем системныйадминистратор назначает доступ;
/>Разработку и отладку ПО вести на отдельном сервере.Тестирование также осуществлять на отдельных ресурсах с учётом будущей нагрузки;/>/>
Необходимо повыситьнадёжность электропитания на сервере.
Организационныемероприятия
Самым дешёвым и самымэффективным средством защиты информации является проведение организационныхмероприятий. Для защиты Системы необходимо утвердить следующие организационныемероприятия:
Утверждение политикибезопасности;
Охрану периметра здания;
Распоряжения оперсональном доступе в кроссовое помещение;
Учёт ключей и их выдачалицам, утверждённым в специальном списке, имеющим доступ к сервернымпомещениям, активному оборудованию и конфиденциальной информации; все действия,выполняемые в этих помещениях, должны документироваться и регистрироваться,т.е. необходимо ведение аудита;
Распоряжение на выдачуконфиденциальной информации в документальном виде;
Регламента о резервном копированиии архивировании, который описывает: кто отвечает за эти действия, а такжеграфик их выполнения;
Запрет использованияпереносных устройств информации;
Должен быть разработансписок доступа пользователей к информационным объектам: матрица доступа;
Описание конфигурациисерверов, все конфигурационные файлы должны быть зарезервированы (сохранены);
Разработка регламента ополучении сведений при перемещении по службе (увольнении): на основанииприказов об увольнении служащих или их переводе в другие подразделениянеобходимо удалить учётную запись, либо изменить права доступа соответственно;
 Разработка регламента наиспользование антивирусов;
 Регламент навосстановление системы после сбоев;
 Налаживание учётаиспользуемого программного обеспечения: учёт лицензий, стандарт программногообеспечения, рабочего места;
Регламент напрофилактику: установка patch-ей
При обнаружении уязвимогоместа в программном обеспечении установить соответствующий patch. Если жетакового ещё нет, то следить за его появлением, а так же за информацией обиспользовании обнаруженного изъяна злоумышленниками.

Заключение
В результате выполненияработы было рассмотрено функционирование Автоматизированной системыбухгалтерского, налогового и управленческого учета. При анализе деятельностибухгалтерии была выявлена информация, нуждающаяся в защите для егоблагополучного функционирования. Исходя из этих данных, был проведён анализвозможных угроз, которым могла подвергнуться персональная информация ипользователи, работающие с ней. Выявленные угрозы были классифицированы навнешние и внутренние. Изучив, степень возможного риска появления этих угроз былпроизведён поиск решений по снижению вероятности появления каждой из них.
Реализация защиты навертикальной структуре обеспечила объединение пользователей бухгалтерии вотдельный сегмент сети так, чтобы конфиденциальная информация не моглациркулировать в других отделах. В тот же сегмент был помещён сервер баз данных,благодаря чему, доступ к нему имеет только сама бухгалтерия.
Итогом стал списокорганизационных мероприятий, регламентов и распоряжений, благодаря которомуосновная часть угроз была ликвидирована.
Разработанная подсистемасоответствует классу защищенности 1Г, так как существует управление доступом (всистему, к ЭВМ, внешним устройствам ЭВМ, каналам связи), регистрация и учет(регистрация входа/выхода субъектов доступа в/из системы, выдачи печатныхвыходных документов, учета носителей информации и т.д.), обеспечениецелостности (обеспечение целостности ПО и обрабатываемой информации, физическаяохрана средств вычислительной техники и носителей информации, периодическое).
Стоит отметить, что врамках данной работы были удовлетворенны следующие требования к защите системыкласса 1Г:
-идентификация, проверкаподлинности и контроль доступа субъектов;
-регистрация и учет(входа/выхода субъектов в/из системы; выдачи печатных выходных документов;запуска/завершения программ и процессов; доступа программ субъектов кзащищаемым файлам, включая их создание и удаление, передачу по линиям и каналамсвязи);
-физическая охранасредств вычислительной техники и носителей информации;
-наличие средств восстановлениясистемы.
Среди существующихтребований класса 1Г есть и такие, которые не были решены полностью:
-обеспечение целостностипрограммных средств и обрабатываемой информации;
-очистка (обнуление)освобождаемых областей ОП Серверов и внешних носителей.
Предложенные средства ирегламенты по защите конфиденциальной информации системы в сети позволяютзначительно снизить риски ее кражи.

Списоклитературы
1. Конев И.Р., БеляевА.В. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. –752 с.: ил.
2. Лекции Н.А. Некучаевойпо дисциплине “Информационная безопасность и защита информации”, 2005г.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.