Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"
Курсовой проект - Компьютеры, программирование
Другие курсовые по предмету Компьютеры, программирование
я буде пропущена через забудькуватість, або зайнятості відповідального фахівця. [10,9]
Для організації безперервного резервування особливо важливої ділової інформації в компаніях застосовуються спеціалізовані системи резервного копіювання, що представляють з себе спеціалізоване програмне забезпечення і засоби зберігання інформації. Перелік можливостей, пропонованих такими системами:
- Створення безперервно обновлюваною копії інформації.
- Створення копій всіх файлів, що зберігаються на великому числі компютерів.
- Можливість пошуку і вибіркового відновлення окремих випадково видалених файлів з будь-якого компютера, підключеного до системи.
- Організація паралельного сховища інформації, повністю ідентичного основному, але географічно віддаленого від нього.
У цьому випадку при виході з ладу основного сховища інформації його роботу на себе бере резервне, практично без розривів в обслуговуванні клієнтів.
Зберігання резервних копій не тільки поточної версії файлу, але і всіх попередніх, що дозволяє при необхідності скасувати зроблені виправлення просто відновити стару версію файлу.[21]
Всі перераховані можливості дозволяють скоротити ризики втрати важливої інформації, а також зберегти бізнес і забезпечити безперервність роботи у разі технічних поломок, аварій чи стихійних лих. Саме значимість загрози втрати інформації привела до широкого поширення і великої різноманітності існуючих систем резервного копіювання, які дозволяють вирішувати завдання як окремих користувачів, або маленьких організацій, так і великих підприємств чи транснаціональних компаній. [3,5,6]
2.4 Вибір та встановлення антивіруса і firewall
Одним із найважливіших пунктів захисті інформації є захист від вірусів. Для цього у кожному персональному компютері слід встановити антівірус та firewall. Але велика кількість програмного забезпечення слабо працездатна, і що б вибрати потрібний продукт слід провести спеціальний аналіз. Для цього складаємо список з 17 антивірусних програм та їх ціною на один персональний компютер:
1.Avast! Proffesional Edition 4.8 - 39.95 $
2. AVG Anti-Virus 8.0 - безкоштовний
3. AVIRA AntiVir Premium 8.2 - € 19.95
4. BitDefender Anti-Virus 2009 - $ 24.95
5. Command Anti-Malware 5.0.8 - $ 39.95
6. eScan Anti-Virus 10.0 - 25 $
7. ESET NOD32 Antivirus 3.0 - 39 $
8. F-Secure Anti-Virus 2009 - € 65,90 *
9. G DATA Antivirus 2009 - 26.95
10. Kaspersky Antivirus 2009 - $ 39.95
11. Kingsoft Antivirus 2009 (Internet Security 9) - $ 29.95
12. McAfee VirusScan Plus 2009 - $ 39.99
13. Microsoft Live OneCare 2.5 - $ 49.95 *
14. Norman Antivirus & Anti-Spyware 7.10 - $ 49.95
15. Sophos Anti-Virus 7.6.4 -?
16. Symantec Norton Antivirus 2009 - $ 34.99
17. Trustport Antivirus 2.8 - $ 29.95
*Ціни вказані для річної ліцензії на 1 компютер
** Всі продукти були оновлені до 9 лют. 2009
Головним результатом роботи антивірусу є відсоток виявлення шкідливих програм. В табл. 2.1. представлені 5 найкращих антивірусів та їх відсоток виявлення шкідливих обєктів.
Таб 2.1. Антивіруси та їх відсоток виявлення шкідливих обєктів
№Назва програмного продуктуВідсоток виявлення шкідливих обєктів.1G DATA99.8VIRA99.7%3McAfee99.1%4Symantec98.7vast98.2%
Тож для безпечної роботи компютерів на підприємстві WED слід вибирати програмне забезпечення з першої пятірки програм. [22,23]
2.5 Впровадження криптографічного захисту інформації
Криптографічне перетворення - один з найбільш ефективних методів та різко підвищують безпеку на підприємстві у :
- передачі даних в компютерних мережах;
- даних, що зберігаються у віддалених пристроях памяті;
- інформації при обміні між віддаленими обєктами. [17]
Захист інформації методом криптографічного перетворення полягає у приведенні її до неявному увазі шляхом перетворення складових частин інформації (букв, цифр, складів, слів) за допомогою спеціальних алгоритмів яких апаратних засобів і кодів ключів. Ключ - це змінна частина криптографічної системи, що зберігається в таємниці і визначальна, яке шифрувальної перетворення з можливих виконується в даному випадку.
Для перетворення (шифрування) використовується деякий алгоритм або пристрій, що реалізує заданий алгоритм, які можуть бути відомі широкому колу осіб. Саме ж управління процесом шифрування здійснюється за допомогою періодично змінюваного коду ключа, що забезпечує оригінальне представлення інформації при використанні одного і того ж алгоритму або пристрою. Знання ключа дозволяє відносно швидко, просто і надійно розшифрувати дані.[18] Однак без знання ключа ця процедура може виявитися практично нездійсненною навіть при використанні компютера.
“WED” планує використовувати кілька методів захисних перетворень, які можна підрозділити на чотири основні групи: перестановки, заміни (підстановки), адитивні і комбіновані методи.[12,13]
Для методів перестановки і заміни (підстановки) характерна коротка довжина ключа, а надійність захисту визначається складністю алгоритмів перетворення і, навпаки, для адитивних методів характерні прості алгоритми і довгі ключі.[14]
Названі чотири методи криптографічного перетворення відносяться до методів симетричного шифрування, тобто один і той же ключ використовується і для шифрування, і для дешифрування. У методах несиметричного шифрування для шифрування застосовується один ключ, званий відкритим, а для дешифрування другий - закритий.
Основними методами криптографічного перетворення вважаються методи перестановки і метод заміни. Суть першого методу полягає в розбитті початкового тексту на блоки, а потім записи цих блоків і читанні шиф