Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"
Курсовой проект - Компьютеры, программирование
Другие курсовые по предмету Компьютеры, программирование
рованого тексту за різними шляхами геометричній фігури, наприклад запис вихідного тексту по рядках матриці, а читання - за її стовпцями.
Шифрування методом заміни полягає в тому, що символи вихідного тексту (блоку), записані в одному алфавіті, замінюються символами іншого алфавіту відповідно до прийнятого ключем перетворення.[2,3,19]
Оскільки в корпоративному підприємстві ТОВ WED спостерігається зростання використання мережі Інтернет та мережі, як засіб передачі даних то проблема передачі інформації стає ще більш важливою. При цьому першорядну важливість набуває рішення наступних трьох основних завдань:
- забезпечення конфіденційності інформації, що передається;
- забезпечення цілісності інформації;
- забезпечення авторства електронних документів.[6,20]
Для вирішення цих завдань виникає необхідність впровадження криптографічних методів захисту інформації, як найбільш надійних і науково обґрунтованих. Останні десятиліття найбільшу популярність набуває Інфраструктура відкритих ключей1 (Public Key Infrastructure, PKI). Дана інфраструктура являє собою інтегрований набір служб та засобів адміністрування для створення і розгортання додатків, які застосовують шифрування з відкритим ключом2, а також для управління їми. На підставі цих методів захисту інформації, реалізованих в службі Microsoft Certification Authority, яка в свою чергу входить в стандартну поставку Microsoft Windows 2000 Server, компанія крипто-Про розробила програмний комплекс Засвідчувальний Центр, який доповнює базові компоненти служби сертифікатів необхідними функціональними можливостями для відповідності потребам прикладної системи і чинному законодавству. [3] Тож при введені програмного забезпечення засвідчувального центру в ТОВ “WED” ми будемо мати:
- виконання процедури генерації особистих відкритих ключів на робочому місці користувача;
- формування запитів на сертифікати відкритого ключа на робочому місці користувача;
- виконання процедури реєстрації електронних запитів від користувачів на сертифікати відкритих ключів у центрі реєстрації;
- формування електронних сертифікатів відкритих ключів користувачів відповідно до рекомендацій Х.5095 версії 3 та RFC 2459, що дозволяють за допомогою криптографічних методів (електронно-цифровий підпис, ЕЦП)
- централізовано завіряти відповідність відкритого ключа та атрибутів певному користувачеві;
- унікальність відкритих ключів користувачів в реєстрі сертифікатів відкритих ключів сертифіката ключа;
- висновок електронних сертифікатів відкритих ключів на паперовий носій;
анулювання (відкликання) сертифікатів відкритих ключів користувачів;
- формування і доставку зареєстрованим користувачам списку відкликаних сертифікатів відкритих ключів користувачів. [1,2]
2.6 Впровадження проекту захисту інформації на підприємстві “WED”
Проект впровадження захисту інформації на підприємстві ділиться на підетапи для якіснішого та швидкого втілення проекту. В першому етапі Планування задач встановлюємо усі данні, дату, ціну кожного з етапів. Саме на цьому етапі виявляється, що більшість етапів можливо розробляти паралельно, що зменшує час на впровадження проекту май же в двічі. Загалом проект триває 37 дні та розподілений на 7 основних етапів:
I. Планування задач
II. Встановлення технічних засобів безпеки на підприємстві
2.1 Встановлення сигналізації
2.2 Встановлення зал дверей та якісних вікон
2.3 Встановлення систем безперервного живлення
2.4 Встановлення захистів корпусів ПК та серверів.
III. Встановлення паролів
- Занесення паролів до БД
- Введення паролів до системи керування
- Підтвердження службовцями паролів та їх перевірка.
IV. Встановлення електронного підпису.
4.1 Розробка системи електронного підпису.
- Підтвердження службовцями електронного підпису
V. Розробка систем резервного копіювання.
- Встановлення системи резервного копіювання
- Резервне копіювання БД
- Резервне копіювання інформації в бух. відділі.
VI. Встановлення антивірусних програм.
- Вибір антивірусного програмного забезпечення
- Установка антивірусного програмного забезпечення
- Вибір та установка фаєрволів
VII. Розробка криптографічного захисту інформації.
- Аналіз роботи всіх підрозділів та відділів.
- Аналіз документів.
- Вибір та встановлення програмного забезпечення криптографічного захисту.
- Використання програмного забезпечення для шифрування інформації.
При плануванню проекту використовувалося програмне забезпечення Microsoft Project. У додатку 2.1 та 2.2 зображені результати роботи в програмі. В табл. 2.2 наведені ресурси, необхідні для виконання проекту.
Табл. 2.2 Ресурси, які необхідні для виконання проекту
№Назва роботиНазва ресурсуКількість ресурсуВиконавецьКількість виконаців1Встановлення сигналізації Датчики руку70Монтажники, робітники42Встановлення зал дверей і віконДвері, вікна, решітки47Монтажники, робітники43Встановлення систем безперервного живленняКабель, системи живлення6Електрик14Встановлення захистів корпусів ПККліпси, спец замки.90Адміністратор15Занесення паролів до БД--Адміністратор16Введення паролів до системи керування--Адміністратор17Перевірка паролів--Адміністратор, кожен службовецьНе визначена кіл.8Встановлення системи резервного копіювання
Резервне копіювання І.
Система рез коп..1Адміністрат?/p>