Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

?р19Вибір антивірусного програмного забезпечення--Адміністратор110 Установка антивірусного програмного забезпеченняАнтивірусне ПЗ. На вибір ( див таб 2.1)31Адміністратор111Аналіз роботи всіх підрозділів та відділів, аналіз док.--Менеджер, бухгалтер, директор812Вибір та встановлення програмного забезпечення криптографічного захисту.Засвідчувальний Центр15Адміністратор2Висновок

 

В курсовій роботі використано поглиблені знання з теорії та практики побудови і використання інформаційних систем на корпоративних підприємствах та вивчення архітектури сучасних компютерних інформаційних систем, технології розвязання економічних завдань у умовах функціонування КІС. Проведений повний аналіз підприємства “WED”, охарактеризовано його види діяльності, поданий аналіз основних завдань усіх відділів та філій. Був наданий аналіз технічного та програмного забезпечення підприємства. Розглянуто основні вид документообігу на підприємстві “WED” та схему корпоративної мережі підприємства.

Було впроваджено захист інформації за такими основними напрямками:

  1. Технічні засоби безпеки на підприємстві.
  2. Введення паролів до всіх технічних та програмних засобів
  3. Введення електронних підписів для всіх відділів, філій та осіб.
  4. Вибір та встановлення систем резервного копіювання інформації.
  5. Вибір та встановлення антивірусних програм та фаєрволу.
  6. Введення криптографічного захисту інформації.

На підприємстві були такі нововведення, як встановлення сигналізації; встановлення залізних дверей та вікон, решіток для вікон; встановлено системи безперервного живлення; покращено рівень захисту корпусів компютерів та серверів; було створено базу даних паролів, після якої була перевірка працездатності всіх видів паролів у кожного з працівників підприємства; була встановлена система резервного копіювання, що значно знизила ризик втрати цінної інформації; був проведений аналіз антивірусного програмного забезпечення та найкращий варіант було встановлено на всіх персональних компютерах; було введено систему криптографічного кодування інформації, після якого підприємство перейшло на новий рівень захисту при передачі інформації.

Тож після цих нововведень на підприємстві “WED” повинно спостерігатись покращення захисту інформації та кращої та стабільної роботи з інформацією на підприємстві.

Список використаних джерел

 

1. Бабаш А.В.,Шанкин Г.П. История криптографии.Ч.1. - Гелиос АРВ, 2002. 240с.

2. Бабаш А.В., Шанкин Г.П. Криптогорафия. Москва: СОЛОН-Р, 2002, 511с.;

3. Вербіцький О.В. Вступ до криптології. Львів: Науково-технічна література, 1998. 248с.

4. Вехов. Компьютерные преступления, Москва: СОЛОН-Р 2006, c. 14.

5. Гмурман А.И. Информационная безопасность. М.: БИТ-М, 2004 г.

6. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, АСТ, 2002 г.

7. Диффи У., Хеллман М. Защищенность и имитостойкость. // ТИИЭР. 1979. Т.67, №3. С.71-109.

8. Ермаков С.М. Метод Монте-Карло и смежные вопросы. - М.: Наука, 1975. - 472с.

9. Ермаков С.М., Михайлов Г.А. Курс статистического моделирования. - М.: Наука, 1975. - 320с.

10. Круковский М.Ю. Методология построения композитных систем документооборота // Математичні машини і системи. 2004. № 1. С. 101 114.

11. Круковский М.Ю. Критерии эффективности систем электронного документооборота// Системи підтримки прийняття рішень. Теорія і практика 2005. 204С. 107 111с.

12. Круковский М.Ю. Модель документооборота. // Информационные технологии в XXI веке. 2004.- 207. 92 -104с.

13. Стандарт України “Захист інформації. Технічний захист інформації.

Основні положення”, затверджений наказом Держстандарту від 11.10.2006, № 423.

14. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2004. 401с.

15. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2006. 427с.

16. Закон України від 23 09 1992 г. N 3523-I,

17. Когут Ю. И. Безопасность фирмы. Безопасность информации, 1996, № 3.

18. Хорошко, А. А. Чекатков Методи й засоби захисту інформації В. А.

Юніор 2003 400 с

19. Черчхауз Р. Коды и шифры, Юлий Цезарь, Энигма, и Интернет/ Пер. с англ. М.: Издательство Весь Мир, 2005. 320с.

20. Фролов Г. Тайны тайнописи. М., 1992. 124с. МФ МОСУ, 2000.

21. A Statistical test Suite for Random and Pseudorandom Number generators for Cryptographic Applications. NIST Special Publication 800-22.

22.

23.

 

 

Додаток 1.1 Cхема корпоративної мережі підприємства “WED” та їх основні завдання

Додаток 1.2 Структура управління підприємством WED

Додаток 1.3 Технічне та програмне забезпечення підприємства “WED”

БухгалтеріїТехнічні відділиДиректори та гол. менеджериWed-відділСервіс центрВідділи ремонту та збірки продук.

КасиПрикладні програмиПрограма 1С бухгалтерія

Outlook Express,

Internet Explorer,

Microsoft

Office.Outlook Express,

Internet Explorer,

Microsoft

Office.Outlook Express,

Internet Explorer,

Microsoft

Office.

Web-сервери

Microsoft

Office,1С ПідприємствоOutlook Express,

Internet Explorer,

Microsoft

Office.Outlook Express,

Internet Explorer,

Microsoft

Office,1С ПідприємствоOutlook Express,

Internet Explorer,

Microsoft

Office,1С ПідприємствоСпільно

використовувані

ресурсиПринтери:

CANON LBP 2900

Ксерокс: Canon FC-108Принтер:

CANON LBP 2900

Сканер:

Mustec 2448Сканер:

Mustec 2448 Принтер:

CANON LBP 2900

Ксерокс: Canon FC-108Операційна системаWindows XPWindows XPWindows XPWindows XP, LinuxWindows XPWindows XPWindows XPКількість компютерів21092116

Додаток 1.5 Схема документообігу між філіями підприємства “WED”

 

Додаток 1.4. Структура мережі під?/p>