Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

?йснюється у вигляді потоків документів, що циркулюють між пунктами обробки (керівники установи та підрозділів, спеціалісти, службовці) та пунктами технічної обробки самих документів.

Вимоги до потоків документів у підприємстві “WED”:

1) рух документів повинен бути прямоточним, тобто виключати непрямі маршрути;

2) принцип однократного перебування документа в одному структурному підрозділі чи в одного виконувача.[15]

Різні операції по обробці документів працівники підприємства виконують паралельно, щоб скоротити час перебування у сфері діловодства та підвищити оперативність виконання. При проектуванні раціональних документопотоків на підприємстві складають схеми руху основних груп та видів документів. Це дозволяє встановити раціональні маршрути руху та етапи обробки документів, уніфікувати шляхи руху, порядок обробки різних їх категорій. У додатку 1.5 представлена схема документообігу між філіями підприємства “WED”. В табл 1.1 зображені основні документи, які потрібні для функціонування системи документообігу між центральним офісом “WED” та його філіями.[16]

Система документообігу на підприємстві “WED” працює по сучасним стандартам, якісно організована за допомогою програмного забезпечення та людського фактору та сприяє покращенню роботи підприємства в цілому.[10,11,12]

 

Таб 1.1 Основні документи системи документообігу між центральним офісом “WED” та його філіями

Назва документуТип електронний

\ паперовийМісце виникненняМісце збереженняМісце призначенняРоботи, в яких використав.Документи на товарЕлектронний

\паперовийwed-центрБаза даних, місцеві архівиФіліїОблік товарівДокументи на замовлення товарівЕлектронний

\паперовийу замовникаБаза даних, місцеві архівиФіліїОблік товарівКонтракти замовлення товарівпаперовийфіліїУ замовника-Ремонт товарів чи послуг.Док. на замовлення відсутніх товарів.Електронний

\паперовийфіліїБаза данихwed-центрОблік товарівРозрахування по з\пЕлектронний

\паперовийwed- центрБаза данихфіліїОблік з\пЗвіт по з\пЕлектронний

\паперовийфіліїБаза даних, місцеві архівиwed-центрОблік з\п

II. Впровадження захисту інформації в компютерній мережі і інформаційній системі підприємства “WED”

 

Захист інформації на підприємстві грає велику роль для забезпечення стабільної роботи всього корпоративного підприємства та філій зокрема. Тож на підприємстві “WED” було вирішено покращити захист інформації новітніми технологіями.

 

2.1 Технічні засоби охорони обєктів і захисту від витоку інформації

 

Одним з найважливіших частин захисту інформації в ТОВ WED є технічний захист інформації.

Витік інформації в компютерних системах може бути допущений як випадково, так і навмисно, з використанням технічних засобів знімання інформації.

Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності компютерних систем, створення відмовостійких компютерних систем, оптимізація взаємодії людини і компютерної системи, мінімізація збитків від аварій і стихійних лих (в тому числі, за рахунок створення розподілених компютерних систем), блокування помилкових операцій користувачів.

Найбільший інтерес представляє навмисна зміна інформації, також відоме як промислове (технічний) шпигунство.

Під час захисту інформації в компютерних системах (КС) від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших обєктів, на яких не використовуються КС. Для захисту обєктів КС від загроз даного класу повинні бути вирішені наступні завдання:

створення системи охорони обєкта;

організація робіт з конфіденційними інформаційними ресурсами на обєкті КС;

протидія спостереження;

протидія підслуховування;

захист від злочинних дій персоналу.

Дослідження практики функціонування систем обробки даних і компютерних мереж показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах:

- перехоплення електронних випромінювань;

- примусово електромагнітне опромінення (підсвічування) ліній звязку;

- застосування "підслуховуючих" пристроїв;

- дистанційне фотографування;

- перехоплення акустичних хвильових випромінювань;

- розкрадання носіїв інформації і виробничих відходів систем обробки даних;

- зчитування інформації з масивів інших користувачів; o читання залишкової інформації в апаратних засобах;

- копіювання носіїв інформації і файлів з подоланням заходів захисту;

- модифікація програмного забезпечення шляхом виключення або додавання нових функцій;

- використання недоліків операційних систем і прикладних програмних засобів;

- незаконне підключення до апаратури та ліній звязку, в тому числі в якості активного ретранслятора;

- зловмисний вивід з ладу механізмів захисту;

- маскування під зареєстрованого користувача і присвоєння собі його повноважень;

- введення нових користувачів;

- впровадження компютерних вірусів.

Саме ці проблеми потребують негайного вирішення в підприємстві “WED”.

 

2.2 Ідентифікація і встановлення автентичності субєктів і обєктів

 

Для того, щоб встановити достові?/p>