Реферат по предмету "Информатика, программирование"


Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"

Курсова робота
 
Впровадження захистуінформації в комп’ютерній мережі і інформаційній системі підприємства «WED»

Зміст
Вступ
I. Загальна характеристикапідприємства «WED»
1.1 Характеристика підприємства«WED»
1.2 Організаційно-структурнасхема підприємства «WED»
1.3 Технічне та програмнезабезпечення ТОВ «WED»
1.4 Система документообігуна підприємстві «WED»
II. Впровадження захисту інформаціїв комп’ютерній мережі і інформаційній системі підприємства «WED»
2.1 Технічні засоби охорониоб'єктів і захисту від витоку інформації
2.2 Ідентифікація і встановленняавтентичності суб'єктів і об'єктів
2.2.1 Захист паролями
2.2.2 Електронний підпис
2.3 Резервне копіювання інформації
2.4 Вибір та встановленняантивіруси і firewall
2.5 Впровадження криптографічногозахист інформації
2.6 Впровадження проекту захистуінформації на підприємстві «WED»
Висновок
Список використаних джерел
Додатки

ВСТУП
Курсоваробота орієнтується на поглиблені знання з теорії та практики побудови і використанняінформаційних систем на корпоративних підприємствах. Основним пріоритетом є вивченняархітектури сучасних КІС, технології розв’язання економічних завдань у умовах функціонуванняКІС, основних видів документообігу на корпоративному підприємства інше. Темою курсовоїроботи є дослідження корпоративного підприємства «WED» та аналіз його організаційно-структурноїсхеми і схем документообігу. Завданням ТОВ “WED” є продаж комп’ютерів та комп’ютернихсистем та їх ремонт та обслуговування в Черкаському регіоні.
Завдякиправильної маркетингової політики “WED” є одним з найкращих підприємств по продажукомп’ютерних технологій, що дало великий поштовх для відкриття нових центрів, філіймагазинів не тільки у м. Черкаси, а й у м. Сміла та в всесвітній мережі Інтернет.
З розвиткомІТ технологій з’являються нові системи управління корпоративним підприємством, контролемнад операціями в підприємстві, передачі інформації та її захист. Захист інформаціїна підприємстві “WED” грає велику роль для забезпечення стабільної роботи всьогокорпоративного підприємства та філій зокрема. Курсова робота має завдання: дослідитисистеми захисту інформації на корпоративних підприємствах та впровадження них зановими стандартами. Основною новизною в провадженні захисту інформації на підприємстві“WED” є:
·                   Встановлення технічних засобів безпеки на підприємстві.
·                   Встановлення паролів до всіх технічних та програмних засобів
·                   Встановлення електронного підпису для кожних відділів, філій та осіб.
·                   Вибір та встановлення систем резервного копіювання інформації.
·                   Вибір та встановлення антивірусних програм.
·                   Вибір та використання криптографічного захисту інформації.
Технічніта програмні засоби захисту інформації повинні покращити якість роботи підприємства,забезпечити стабільність та швидкість використання інформації та захисти її віднесанкціонованого використання.
Курсоваробота складається з двох частин. В першій частині проводиться методика обстеженняпідприємства “WED”. Під час дослідження формується інформаційна модель організаційно-структурноїсхеми підприємства та документообігу на підприємстві між його філіями.
В практичній(технологічній) частині містяться самостійно розроблені рекомендації щодо впровадженнята поліпшення захисті інформації.

I.       Загальна характеристика підприємства “WED”
 
1.1 Характеристикапідприємства “WED”
 
“WED”-приватне підприємство, основною діяльністю якого є продаж комп’ютерних технологійв Черкаському регіоні. Головний центр знаходится у м. Черкаси за адресою: “WED центр”18000, вул Хрещатик 200. Філія знаходяться у місті Сміла.
Відповіднодо виду і характеру господарської діяльності “WED”– це торгове підприємство (магазин);
Організаційнаформа – приватна;
За розміром(кількістю працівників) належить до малих підприємств
Залежновід способу організації діяльності — це торгове товариство;
За ступенемохоплення ринку відноситься до національних ( оскільки транспортує продукцію тількив межах країни );
За ступенемспеціалізації до спеціалізованих ( оскільки продає лише спеціалізований товар) .
Основнимвидом діяльності “WED” є продаж комп’ютерів та комп’ютерних систем та їх ремонтта обслуговування.
Підприємствозаймається не тільки продажем комп’ютерів, а й периферійних пристроїв, деталей,мобільних телефонів та аксесуарів[16].
1.2 Організаційно-структурнасхема підприємства “WED”
Підприємствопрацює в єдиному напрямку для досягнення мети, здійснюючи різні види діяльностідля забезпечення ефективності роботи і досягнення оптимальних результатів. Підприємствокілька будівель у декількох містах Черкаської області, в кожній з яких працює окремийштаб робітників.
У м. Черкаси:
·                  Центральний Магазин і офіс
·                  Магазин
·                  Центр (Склад та майстерня)
·                  Офіс веб-магазину.
У м. Сміла«WED» має магазин.
Центральнимцентром керування роботи є головний офіс.
Основнізавдання головного офісу:
·       Зв’язок з постачальником.
·       Обробка інформації підприємства.
·       Налагодження роботи всіх частин корпоративної мережі “WED” та її керування.
Основнізавдання складу:
·                  Зберігання товару;
·                  Поставка товарів від головного складу до складу та від складу до магазинута споживача.
Основнізавдання майстерні:
·                  вдосконалення конструкцій виробів, окремих вузлів та технологій виробництва;
·                  підготовка моделей до запуску у виробництво;
·                  підготовка рекомендацій по використанню нового устаткування;
·                  нормування матеріалів, фурнітури на кожну модель.
·                  ремонт у разі необхідності.
·                  обслуговування технічних та програмних засобів підприємства.
Основнізавдання магазинів та філій:
·       Продаж готової продукції.
·       Формування звітності, передача та прийом даних с головного центру.
·       Обслуговування клієнтів
У додатку1.1 зображена схема корпоративної мережі підприємства “WED”
Кожнийробітник підприємства виконує відповідні дії, згідно постанованих інструкцій. Якістьготових виробів перевіряють контролери ВТК згідно стандартів та технологічної документації.
В своїйдіяльності підприємство керується Законами України “Про підприємництво”, “Про підприємстваУкраїни”, та іншими актами та нормативами з врахуванням особливостей, що передбаченів статуті підприємства. У додатку 1.2. зображена структура управління підприємством«WED»
1.3 Технічне та програмнезабезпечення ТОВ «WED»
На балансіпідприємства “WED” знаходиться 31 комп’ютери, 7 принтера, 3 сканера, 2 ксерокса.
В головномуофісі – 5 персональних комп’ютерів, 2 принтера, 1 сканер.
В Черкаськомумагазині – 6 персональних комп’ютерів, 2 принтера, 1 ксерокс, 1 сканер
В Смілянськомумагазині — 7 персональних комп’ютерів, 2 принтера, 1 ксерокс, 1 сканер
В webмагазині 2 персональних комп’ютера, 1 сканер
В WEDцентрі ми маємо 11 персональних комп’ютерів, 4 принтера, 1 сканер.
Базовоюконфігурацією персонального комп’ютера кожного робочого місця на підприємстві є: CPU Celeron 430 tray1,8GHz, DDR2-667 1024M PC2-5300, 80GB SATA-2, SVGA 512 MB GAINWARD 9500GT 512 HDCP,Silent, DVD R/RW+-, 1Gb Lan, ПЗ, ATX 350W. У додатку 1.3 представлена таблиця відділівта ті програмні продукти, які в цих відділах застосовуються.
Комп’ютерина підприємстві з’єднані в одну мережу. Кожний відділ підприємства з’єднаний з іншимиза допомогою Інтернету. Також підприємство має свій сервер, який знаходиться в відділіweb магазину. Інші відділи мають доступ до нього через всесвітню мережу.
Локальнийта Інтернет зв’язок на підприємстві дозволяє кожному працівнику скористатися потрібноюінформацією не тільки на своєму персональному робочому місці, а й отримати інформаціюз інших відділів чи комп’ютерів. У додатку 1.4 представлена структура мережі підприємства“WED”
В підприємстві“WED” комп’ютеризовано всі робочі місця та всі відділи забезпечено офісною технікою,такою як: принтери, сканери, факси. Важливу роль відіграє локальна мережа, що об’єднуєкомп’ютери підприємства. Вона створена для спільного використання ресурсів та обладнання.Отже на підприємстві використовується мережний адаптер, що виконує функцію кодуваннята декодування. Ця система працює тільки в головному офісі та магазину, оскількивони розташовані в одній будівлі. Для зв’язку з іншими частинами підприємства потрібнийвихід і Інтернет.
У “WED”використовуються телефони і факси, що відіграють функцію засобів зв’язку всіх частинкорпоративної мережі.
Для роботиз інформацією, для її зберігання, обробки і. т. п. крім апаратного забезпеченнянеобхідною частиною є програмне забезпечення.
Програмнезабезпечення в ТОВ “WED” ділиться на дві категорії :
/>/>
Системніпрограми – призначені для управління пристроями комп’ютера та обчислювальнимипроцесами. Інструментальні системи – призначені для створення нових програм, доцих систем входять різноманітні мови програмування. Прикладні програми – сукупністьпрограм, які використовуються для розв’язування прикладних задач в різних галузяхдіяльності.
Отже,до системних програм відносяться операційні системи. ВАТ «WED» використовує ОС WindowsXP, Windows 2000 і ін. ОС – основна складова системного програмного забезпечення,оскільки будь-яка програма, що виконується на комп’ютері, користується послугамиОС.
Прикладніпрограми, що використовуються на підприємстві :
·                  Текстові редактори – Word, WordPro, Блокнот. Призначені для наборутексту, його редагування, форматування, роздрукування, перевірки правопису, розташуваннятаблиць, графічних об’єктів.
·                  Електронні таблиці – Excel. Призначені для створення таблиць, обробкичислових та символьних даних, побудови діаграм та графіків.
·                  СУБД (система управління базами даних) – Access. Створення, обробката управління БД.
·                  1С: Управление торгівлею 8 – програма для бухгалтерського обліку підприємства.
·                  Антивірусні програми – DrWeb, AVP. Призначені для профілактики та виявленнявірусів, лікування заражених об’єктів, захисту програм і даних.
·                  Програми зв’язку: Skype, ICQ, EmailPro для дешевого та якісного зв’язкуміж відділами та філіями.[14,15]
1.4 Система документообігуна підприємстві «WED»
Схемируху документів документообіг — рух документів з організації з моменту їх отриманнячи утворення до завершення виконання чи відправки. Вірна організація документообігуна підприємстві “WED ”сприяє оперативному проходженню документів в контурі управління,пропорційному завантаженню підрозділів та посадових осіб, що здійсняю позитивнийвплив на процес управління в цілому. Документообіг на підприємстві “WED ”здійснюєтьсяу вигляді потоків документів, що циркулюють між пунктами обробки (керівники установита підрозділів, спеціалісти, службовці) та пунктами технічної обробки самих документів.
Вимогидо потоків документів у підприємстві “WED”:
1) рухдокументів повинен бути прямоточним, тобто виключати непрямі маршрути;
2) принциподнократного перебування документа в одному структурному підрозділі чи в одноговиконувача.[15]
Різніоперації по обробці документів працівники підприємства виконують паралельно, щобскоротити час перебування у сфері діловодства та підвищити оперативність виконання.При проектуванні раціональних документопотоків на підприємстві складають схеми рухуосновних груп та видів документів. Це дозволяє встановити раціональні маршрути рухута етапи обробки документів, уніфікувати шляхи руху, порядок обробки різних їх категорій.У додатку 1.5 представлена схема документообігу між філіями підприємства “WED”.В табл 1.1 зображені основні документи, які потрібні для функціонування системидокументообігу між центральним офісом “WED” та його філіями.[16]
Системадокументообігу на підприємстві “WED” працює по сучасним стандартам, якісно організованаза допомогою програмного забезпечення та людського фактору та сприяє покращеннюроботи підприємства в цілому.[10,11,12]

Таб 1.1 Основні документисистеми документообігу між центральним офісом “WED” та його філіямиНазва документу
Тип електронний
\ паперовий Місце виникнення Місце збереження Місце призначення Роботи, в яких використав. Документи на товар
Електронний
\паперовий wed-центр База даних, місцеві архіви Філії Облік товарів Документи на замовлення товарів
Електронний
\паперовий у замовника База даних, місцеві архіви Філії Облік товарів Контракти замовлення товарів паперовий філії У замовника - Ремонт товарів чи послуг. Док. на замовлення відсутніх товарів.
Електронний
\паперовий філії База даних wed-центр Облік товарів Розрахування по з\п
Електронний
\паперовий wed- центр База даних філії Облік з\п Звіт по з\п
Електронний
\паперовий філії База даних, місцеві архіви wed-центр Облік з\п

II. Впровадження захистуінформації в комп’ютерній мережі і інформаційній системі підприємства “WED”
Захистінформації на підприємстві грає велику роль для забезпечення стабільної роботи всьогокорпоративного підприємства та філій зокрема. Тож на підприємстві “WED” було вирішенопокращити захист інформації новітніми технологіями.
2.1 Технічні засобиохорони об'єктів і захисту від витоку інформації
Однимз найважливіших частин захисту інформації в ТОВ «WED» є технічний захист інформації.
Витікінформації в комп'ютерних системах може бути допущений як випадково, так і навмисно,з використанням технічних засобів знімання інформації.
Засобипротидії випадкового витоку інформації, причиною якої може бути програмно-апаратнийзбій або людський фактор, можуть бути розділені на наступні основні функціональнігрупи: дублювання інформації, підвищення надійності комп'ютерних систем, створеннявідмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерноїсистеми, мінімізація збитків від аварій і стихійних лих (в тому числі, за рахунокстворення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.
Найбільшийінтерес представляє навмисна зміна інформації, також відоме як промислове (технічний)шпигунство.
Під часзахисту інформації в комп'ютерних системах (КС) від традиційного шпигунства і диверсійвикористовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів,на яких не використовуються КС. Для захисту об'єктів КС від загроз даного класуповинні бути вирішені наступні завдання:
• створеннясистеми охорони об'єкта;
• організаціяробіт з конфіденційними інформаційними ресурсами на об'єкті КС;
• протидіяспостереження;
• протидіяпідслуховування;
• захиствід злочинних дій персоналу.
Дослідження практики функціонування систем обробкиданих і комп'ютерних мереж показали, що існує досить багато можливих напрямів витокуінформації та шляхів несанкціонованого доступу до неї в системах та мережах:
— перехоплення електронних випромінювань;
— примусово електромагнітне опромінення (підсвічування) лінійзв'язку;
— застосування «підслуховуючих» пристроїв;
— дистанційне фотографування;
— перехоплення акустичних хвильових випромінювань;
— розкрадання носіїв інформації і виробничих відходів системобробки даних;
— зчитування інформації з масивів інших користувачів; o читаннязалишкової інформації в апаратних засобах;
— копіювання носіїв інформації і файлів з подоланням заходівзахисту;
— модифікація програмного забезпечення шляхом виключення абододавання нових функцій;
— використання недоліків операційних систем і прикладних програмнихзасобів;
— незаконне підключення до апаратури та ліній зв'язку, в томучислі в якості активного ретранслятора;
— зловмисний вивід з ладу механізмів захисту;
— маскування під зареєстрованого користувача і присвоєння собійого повноважень;
— введення нових користувачів;
— впровадження комп'ютернихвірусів.
Саме ціпроблеми потребують негайного вирішення в підприємстві “WED”.
2.2 Ідентифікаціяі встановлення автентичності суб'єктів і об'єктів
Для того,щоб встановити достовірність суб'єктів і об'єктів системи у підприємстві “WED”,всі суб'єкти і об'єкти, зареєстровані в системі, повинні мати унікальні імена — ідентіфікатоpи.
Ідентифікаціясуб'єкта (об'єкта) являє собою привласнення цього суб'єкту (об'єкту) унікальногоімені (ідентифікатора). Ідентифікація дозволяє суб'єкту (користувачеві, процесу,чинному від імені певного користувача, чи іншого апаратно-програмного компоненту)назвати себе (повідомити своє ім'я).
Коли який-небудьсуб'єкт звертається до ресурсів системи, необхідно встановити його автентичність,упізнати його. Процес встановлення автентичності в зарубіжній літературі називається«авторизація».
Встановленнядостовірності суб'єкта (об'єкта) полягає у підтвердженні того, що звернувся суб'єкт(викликається об'єкт) є саме тим, якому дозволено брати участь у даному процесі(виконувати дані дії). Встановлення автентичності та ідентифікації працівників підприємстває другочерговим кроком після впровадження технічних засобів безпеки.
2.2.1 Захист паролями
Пароль- це сукупність символів, що визначає об'єкт (суб'єкта). При виборі паролю виникаєпитання про його розмірі, стійкості до несанкціонованого підбору, способи його використання.Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система,бо потребуватиме великих зусиль для його відгадування. При цьому вибір довжини пароляв значній мірі визначається розвитком технічних засобів, їх елементною базою і швидкодією.Високий рівень безпеки досягається в разі поділу пароля на дві частини: одну-легкозапам'ятовується людиною, і другу, яка містить кількість знаків, що визначаєтьсявимогами до захисту і можливостями технічної реалізації системи. Ця частина поміщаєтьсяна спеціальний фізичний носій — картка, що встановлюється користувачем у спеціальнийзчитувальний пристрій.
Парольможе використовуватися для ідентифікації та встановлення автентичності терміналу,з якого входить в систему користувач, а також для зворотного встановлення автентичностікомп'ютера по відношенню до користувача.
З оглядуна важливість пароля як засобу підвищення безпеки інформації, слід дотримуватисядеякі запобіжні заходи, в тому числі:
• не зберігатипаролі в обчислювальній системі в незашифрованому вигляді;
• не друкуватий не відображати паролі в явному вигляді на терміналі користувача;
• не використовуватив якості пароля своє ім'я або імена родичів, а також особисту інформацію (дата народження,номер домашнього чи службового телефону, назва вулиці та ін);
• не використовуватиреальні слова з енциклопедії або тлумачного словника;
• вибиратидовгі паролі;
• використовуватисуміш символів верхнього та нижнього регістрів клавіатури;
• використовуватикомбінації з двох простих слів, з'єднаних спеціальними символами;
• придумуватинові слова (абсурдні або навіть маревного змісту);
• частішезмінювати пароль.
При встановленіцих правил для працівників підприємства “WED” захист інформації буде збільшенийта завадить несанкціонованому допуску до інформації.
Для ідентифікаціїкористувачів можуть застосовуватися складні в плані технічної реалізації системи,що забезпечують визначення автентичності користувача на основі аналізу його індивідуальнихпараметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембруголосу та ін
Широкерозповсюдження знайшли фізичні методи ідентифікації носіїв кодів паролів. Такиминосіями є перепустки в контрольно-пропускних системах; пластикові картки з ім'ямвласника, його кодом, підписом; пластикові картки з магнітною смугою; пластиковікарти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін
2.2.2 Електроннийпідпис
Одне зновітніх напрямків щодо забезпечення безпеки інформації — встановлення достовірностідокументів на основі електронного цифрового підпису Електронний цифровий підписявляє собою спосіб шифрування з допомогою криптографічного перетворення і є паролем,залежних від відправника. Для корпоративного підприємства “WED” електронний підписє значною складовою системи захисту інформації.[8,7]
2.3 Резервне копіюванняінформації
ТОВ «WED»зберігає важливу для себе інформацію в електронному вигляді, будь то бухгалтерськібази даних, бази даних клієнтів або архіви електронного листування, технічна й організаційнадокументація. У будь-якому випадку, втрата, яка зберігається в електронному виглядіінформації з причини технічного збою, людської помилки або стихійного бізнесу підчаснесе для компанії збитки. []
Резервнекопіювання можна виконувати вручну, для цього виділяється людина, яка буде регулярнопроводити копіювання важливої інформації з комп'ютерів компанії на змінні носії(CD або DVD-диски, USB-жорсткий диск і т.п.), спосіб досить простий, але не найдешевший, а також не дуже зручний, тому що не дозволяє робити резервні копії досить часто.Крім того такий підхід буде вимагати значних часових витрат на відновлення, зновутаки — в ручному режимі. Крім того ручне копіювання інформації може виявитися простонезастосовним наприклад при частому оновленні інформації, великій кількості комп'ютерівабо при видаленні їх один від одного на значні відстані. Самою ж головною проблемоюручного копіювання виявляється як правило людський фактор, так як завжди залишаєтьсяймовірність що чергова процедура копіювання буде пропущена через забудькуватість,або зайнятості відповідального фахівця. [10,9]
Для організаціїбезперервного резервування особливо важливої ділової інформації в компаніях застосовуютьсяспеціалізовані системи резервного копіювання, що представляють з себе спеціалізованепрограмне забезпечення і засоби зберігання інформації. Перелік можливостей, пропонованихтакими системами:
— Створеннябезперервно обновлюваною копії інформації.
— Створеннякопій всіх файлів, що зберігаються на великому числі комп'ютерів.
— Можливістьпошуку і вибіркового відновлення окремих випадково видалених файлів з будь-якогокомп'ютера, підключеного до системи.
— Організація«паралельного» сховища інформації, повністю ідентичного основному, але географічновіддаленого від нього.
У цьомувипадку при виході з ладу основного сховища інформації його роботу на себе беререзервне, практично без розривів в обслуговуванні клієнтів.
Зберіганнярезервних копій не тільки поточної версії файлу, але і всіх попередніх, що дозволяєпри необхідності скасувати зроблені виправлення просто відновити стару версію файлу.[21]
Всі перерахованіможливості дозволяють скоротити ризики втрати важливої інформації, а також зберегтибізнес і забезпечити безперервність роботи у разі технічних поломок, аварій чи стихійнихлих. Саме значимість загрози втрати інформації привела до широкого поширення і великоїрізноманітності існуючих систем резервного копіювання, які дозволяють вирішуватизавдання як окремих користувачів, або маленьких організацій, так і великих підприємствчи транснаціональних компаній. [3,5,6]
2.4 Вибір та встановленняантивіруса і firewall
Одниміз найважливіших пунктів захисті інформації є захист від вірусів. Для цього у кожномуперсональному комп’ютері слід встановити антівірус та firewall. Але велика кількістьпрограмного забезпечення слабо працездатна, і що б вибрати потрібний продукт слідпровести спеціальний аналіз. Для цього складаємо список з 17 антивірусних програмта їх ціною на один персональний комп’ютер:
1.Avast!Proffesional Edition 4.8 — 39.95 $
2. AVGAnti-Virus 8.0 — безкоштовний
3. AVIRAAntiVir Premium 8.2 — € 19.95
4. BitDefenderAnti-Virus 2009 — $ 24.95
5. CommandAnti-Malware 5.0.8 — $ 39.95
6. eScanAnti-Virus 10.0 — 25 $
7. ESETNOD32 Antivirus 3.0 — 39 $
8. F-SecureAnti-Virus 2009 — € 65,90 *
9. G DATAAntivirus 2009 — £ 26.95
10. KasperskyAntivirus 2009 — $ 39.95
11. KingsoftAntivirus 2009 (Internet Security 9) — $ 29.95
12. McAfeeVirusScan Plus 2009 — $ 39.99
13. MicrosoftLive OneCare 2.5 — $ 49.95 *
14. NormanAntivirus & Anti-Spyware 7.10 — $ 49.95
15. SophosAnti-Virus 7.6.4 -?
16. SymantecNorton Antivirus 2009 — $ 34.99
17. TrustportAntivirus 2.8 — $ 29.95
*Цінивказані для річної ліцензії на 1 комп'ютер
** Всіпродукти були оновлені до 9 лют. 2009
Головнимрезультатом роботи антивірусу є відсоток виявлення шкідливих програм. В табл. 2.1.представлені 5 найкращих антивірусів та їх відсоток виявлення шкідливих об’єктів.
Таб 2.1. Антивірусита їх відсоток виявлення шкідливих об’єктів№ Назва програмного продукту Відсоток виявлення шкідливих об’єктів. 1 G DATA 99.8% 2 AVIRA 99.7% 3 McAfee 99.1% 4 Symantec 98.7% 5 Avast 98.2%
Тож длябезпечної роботи комп’ютерів на підприємстві «WED» слід вибирати програмне забезпеченняз першої п’ятірки програм. [22,23]
2.5 Впровадження криптографічногозахисту інформації
Криптографічнеперетворення — один з найбільш ефективних методів та різко підвищують безпеку напідприємстві у :
— передачіданих в комп'ютерних мережах;
— даних,що зберігаються у віддалених пристроях пам'яті;
— інформаціїпри обміні між віддаленими об'єктами. [17]
Захистінформації методом криптографічного перетворення полягає у приведенні її до неявномуувазі шляхом перетворення складових частин інформації (букв, цифр, складів, слів)за допомогою спеціальних алгоритмів яких апаратних засобів і кодів ключів. Ключ- це змінна частина криптографічної системи, що зберігається в таємниці і визначальна,яке шифрувальної перетворення з можливих виконується в даному випадку.
Для перетворення(шифрування) використовується деякий алгоритм або пристрій, що реалізує заданийалгоритм, які можуть бути відомі широкому колу осіб. Саме ж управління процесомшифрування здійснюється за допомогою періодично змінюваного коду ключа, що забезпечуєоригінальне представлення інформації при використанні одного і того ж алгоритмуабо пристрою. Знання ключа дозволяє відносно швидко, просто і надійно розшифруватидані.[18] Однак без знанняключа ця процедура може виявитися практично нездійсненною навіть при використаннікомп'ютера.
“WED”планує використовувати кілька методів захисних перетворень, які можна підрозділитина чотири основні групи: перестановки, заміни (підстановки), адитивні і комбінованіметоди.[12,13]
Для методівперестановки і заміни (підстановки) характерна коротка довжина ключа, а надійністьзахисту визначається складністю алгоритмів перетворення і, навпаки, для адитивнихметодів характерні прості алгоритми і довгі ключі.[14]
Названічотири методи криптографічного перетворення відносяться до методів симетричногошифрування, тобто один і той же ключ використовується і для шифрування, і для дешифрування.У методах несиметричного шифрування для шифрування застосовується один ключ, званийвідкритим, а для дешифрування другий — закритий.
Основнимиметодами криптографічного перетворення вважаються методи перестановки і метод заміни.Суть першого методу полягає в розбитті початкового тексту на блоки, а потім записицих блоків і читанні шифрованого тексту за різними шляхами геометричній фігури,наприклад запис вихідного тексту по рядках матриці, а читання — за її стовпцями.
Шифруванняметодом заміни полягає в тому, що символи вихідного тексту (блоку), записані в одномуалфавіті, замінюються символами іншого алфавіту відповідно до прийнятого ключемперетворення.[2,3,19]
Оскількив корпоративному підприємстві ТОВ «WED» спостерігається зростання використання мережіІнтернет та мережі, як засіб передачі даних то проблема передачі інформації стаєще більш важливою. При цьому першорядну важливість набуває рішення наступних трьохосновних завдань:
— забезпеченняконфіденційності інформації, що передається;
— забезпеченняцілісності інформації;
— забезпеченняавторства електронних документів.[6,20]
Для вирішенняцих завдань виникає необхідність впровадження криптографічних методів захисту інформації,як найбільш надійних і науково обґрунтованих. Останні десятиліття найбільшу популярністьнабуває «Інфраструктура відкритих ключей1» (Public Key Infrastructure, PKI). Данаінфраструктура являє собою інтегрований набір служб та засобів адміністрування длястворення і розгортання додатків, які застосовують шифрування з відкритим ключом2,а також для управління їми. На підставі цих методів захисту інформації, реалізованихв службі Microsoft Certification Authority, яка в свою чергу входить в стандартнупоставку Microsoft Windows 2000 Server, компанія «крипто-Про» розробила програмнийкомплекс «Засвідчувальний Центр», який доповнює базові компоненти служби сертифікатівнеобхідними функціональними можливостями для відповідності потребам прикладної системиі чинному законодавству. [3] Тож при введені програмного забезпечення «засвідчувальногоцентру» в ТОВ “WED” ми будемо мати:
— виконанняпроцедури генерації особистих відкритих ключів на робочому місці користувача;
— формуваннязапитів на сертифікати відкритого ключа на робочому місці користувача;
— виконанняпроцедури реєстрації електронних запитів від користувачів на сертифікати відкритихключів у центрі реєстрації;
— формуванняелектронних сертифікатів відкритих ключів користувачів відповідно до рекомендаційХ.5095 версії 3 та RFC 2459, що дозволяють за допомогою криптографічних методів(електронно-цифровий підпис, ЕЦП)
— централізованозавіряти відповідність відкритого ключа та атрибутів певному користувачеві;
— унікальністьвідкритих ключів користувачів в реєстрі сертифікатів відкритих ключів сертифікатаключа;
— висновокелектронних сертифікатів відкритих ключів на паперовий носій;
анулювання(відкликання) сертифікатів відкритих ключів користувачів;
— формуванняі доставку зареєстрованим користувачам списку відкликаних сертифікатів відкритихключів користувачів. [1,2]
2.6 Впровадження проектузахисту інформації на підприємстві “WED”
 
Проектвпровадження захисту інформації на підприємстві ділиться на підетапи для якіснішогота швидкого втілення проекту. В першому етапі «Планування задач» встановлюємо усіданні, дату, ціну кожного з етапів. Саме на цьому етапі виявляється, що більшістьетапів можливо розробляти паралельно, що зменшує час на впровадження проекту майже в двічі. Загалом проект триває 37 дні та розподілений на 7 основних етапів:
I. Плануваннязадач
II. Встановленнятехнічних засобів безпеки на підприємстві
2.1 Встановленнясигналізації
2.2 Встановленнязал дверей та якісних вікон
2.3 Встановленнясистем безперервного живлення
2.4 Встановленнязахистів корпусів ПК та серверів.
III. Встановленняпаролів
3.1          Занесення паролів до БД
3.2          Введення паролів до системи керування
3.3          Підтвердження службовцями паролів та їх перевірка.
IV. Встановленняелектронного підпису.
4.1 Розробкасистеми електронного підпису.
4.2          Підтвердження службовцями електронного підпису
V. Розробкасистем резервного копіювання.
5.1          Встановлення системи резервного копіювання
5.2          Резервне копіювання БД
5.3          Резервне копіювання інформації в бух. відділі.
VI. Встановленняантивірусних програм.
6.1          Вибір антивірусного програмного забезпечення
6.2          Установка антивірусного програмного забезпечення
6.3          Вибір та установка фаєрволів
VII. Розробкакриптографічного захисту інформації.
7.1          Аналіз роботи всіх підрозділів та відділів.
7.2          Аналіз документів.
7.3          Вибір та встановлення програмного забезпечення криптографічного захисту.
7.4          Використання програмного забезпечення для шифрування інформації.
При плануваннюпроекту використовувалося програмне забезпечення Microsoft Project. У додатку 2.1та 2.2 зображені результати роботи в програмі. В табл. 2.2 наведені ресурси, необхіднідля виконання проекту.

Табл. 2.2 Ресурси,які необхідні для виконання проекту№ Назва роботи Назва ресурсу Кількість ресурсу Виконавець Кількість виконаців 1 Встановлення сигналізації Датчики руку 70 Монтажники, робітники 4 2 Встановлення зал дверей і вікон Двері, вікна, решітки 47 Монтажники, робітники 4 3 Встановлення систем безперервного живлення Кабель, системи живлення 6 Електрик 1 4 Встановлення захистів корпусів ПК Кліпси, спец замки. 90 Адміністратор 1 5 Занесення паролів до БД - - Адміністратор 1 6 Введення паролів до системи керування - - Адміністратор 1 7 Перевірка паролів - - Адміністратор, кожен службовець Не визначена кіл. 8
Встановлення системи резервного копіювання
Резервне копіювання І. Система рез коп.. 1 Адміністратор 1 9 Вибір антивірусного програмного забезпечення - - Адміністратор 1 10 Установка антивірусного програмного забезпечення Антивірусне ПЗ. На вибір ( див таб 2.1) 31 Адміністратор 1 11 Аналіз роботи всіх підрозділів та відділів, аналіз док. - - Менеджер, бухгалтер, директор 8 12 Вибір та встановлення програмного забезпечення криптографічного захисту. «Засвідчувальний Центр» 15 Адміністратор 2

Висновок
В курсовійроботі використано поглиблені знання з теорії та практики побудови і використанняінформаційних систем на корпоративних підприємствах та вивчення архітектури сучаснихкомп’ютерних інформаційних систем, технології розв’язання економічних завдань уумовах функціонування КІС. Проведений повний аналіз підприємства “WED”, охарактеризовано його видидіяльності, поданий аналіз основних завдань усіх відділів та філій. Був наданийаналіз технічного та програмного забезпечення підприємства. Розглянуто основні виддокументообігу на підприємстві “WED” та схему корпоративної мережі підприємства.
Було впровадженозахист інформації за такими основними напрямками:
-                  Технічні засоби безпеки на підприємстві.
-                  Введення паролів до всіх технічних та програмних засобів
-                  Введення електронних підписів для всіх відділів, філій та осіб.
-                  Вибір та встановлення систем резервного копіювання інформації.
-                  Вибір та встановлення антивірусних програм та фаєрволу.
-                  Введення криптографічного захисту інформації.
На підприємствібули такі нововведення, як встановлення сигналізації; встановлення залізних дверейта вікон, решіток для вікон; встановлено системи безперервного живлення; покращенорівень захисту корпусів комп’ютерів та серверів; було створено базу даних паролів,після якої була перевірка працездатності всіх видів паролів у кожного з працівниківпідприємства; була встановлена система резервного копіювання, що значно знизиларизик втрати цінної інформації; був проведений аналіз антивірусного програмногозабезпечення та найкращий варіант було встановлено на всіх персональних комп’ютерах;було введено систему криптографічного кодування інформації, після якого підприємствоперейшло на новий рівень захисту при передачі інформації.
Тож післяцих нововведень на підприємстві “WED” повинно спостерігатись покращення захистуінформації та кращої та стабільної роботи з інформацією на підприємстві.

Список використанихджерел
1.Бабаш А.В., Шанкин Г.П. История криптографии.Ч.1. — Гелиос АРВ, 2002. –240с.
2.Бабаш А.В., Шанкин Г.П. Криптогорафия. – Москва:СОЛОН-Р, 2002, 511с.;
3. Вербіцький О.В. Вступ до криптології. – Львів: Науково-технічна література,1998. – 248с.
4. Вехов. Компьютерные преступления, Москва: СОЛОН-Р 2006, c. 14.
5. Гмурман А.И. Информационнаябезопасность. М.: «БИТ-М», 2004 г.
6. Дъяченко С.И. Правовыеаспекты работы в ЛВС. СП-б, «АСТ», 2002 г.
7. Диффи У., Хеллман М. Защищенность и имитостойкость. // ТИИЭР. – 1979. –Т.67, №3. – С.71-109.
8.Ермаков С.М. Метод Монте-Карлои смежные вопросы. — М.: Наука, 1975. — 472с.
9.Ермаков С.М., Михайлов Г.А. Курс статистическогомоделирования. — М.: Наука, 1975. — 320с.
10. Круковский М.Ю. Методология построения композитных систем документооборота// Математичні машини і системи. – 2004. – № 1. – С. 101 – 114.
11. Круковский М.Ю. Критерии эффективности систем электронногодокументооборота// Системи підтримки прийняття рішень. Теорія і практика – 2005.– 204С. 107 – 111с.
12. Круковский М.Ю. Модель документооборота. // Информационныетехнологии в XXI веке. – 2004.- 207. 92 -104с.
13. Стандарт України “Захист інформації. Технічний захист інформації.
Основні положення”, затверджений наказом Держстандарту від 11.10.2006,№ 423.
14. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2004. – 401с.
15. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2006. – 427с.
16. Закон України від 23 091992 г. N 3523-I,
17. Когут Ю. И. Безопасность фирмы. – Безопасность информации, 1996,№ 3.
18. Хорошко, А. А. Чекатков Методи й засоби захисту інформації В. А.
Юніор 2003 400 с
19.Черчхауз Р. Коды и шифры, ЮлийЦезарь, «Энигма», и Интернет/ Пер. с англ. – М.: Издательство «Весь Мир», 2005.– 320с.
20.Фролов Г. Тайны тайнописи. –М., 1992. – 124с. МФ МОСУ, 2000.
21. A Statistical test Suite for Random and Pseudorandom Number generatorsfor Cryptographic Applications. NIST Special Publication 800-22.
22. www.microsoft.com/ Microsoft corporation web site
23. www.av-comparatives.org/ Independents test of anti-virus Software


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.