Организация контроля доступа к корпоративным базам данных предприятия

Теоретические основы разработки системы информационной защиты распределенных баз данных предприятия. Источники и объекты угроз информационной безопасности. Анализ системы информационной защиты распределенных баз данных предприятия ООО "Призыв".

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 26.11.2015
Размер файла 73,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

департамент образования города москвы

государственное БЮДЖЕТНОЕ ПРОФЕССИНАЛЬНОЕ

образовательное учреждение

«ТЕХНОЛОГИЧЕСКИЙ колледж № 34» г. Москвы

КУРСОВАЯ РАБОТА

по профессиональному модулю ПМ.01. «Участие в планирование и организации работ по обеспечению защиты объекта»

МДК. 01.01 «Обеспечение организации системы безопасности предприятия»

Специальность 090905 «Организация и технология защиты информации»

Тема «Организация контроля доступа к корпоративным базам данных предприятия»

Студента группы № 04-7 ОИ

Пальчиков Сергей Николаевич

Руководитель работы

Байшугурова Розалия Рифовна

Москва 2015

Оглавление

Введение

1. Теоретические основы разработки системы информационной защиты распределённых баз данных предприятия

1.1 Основные цели защиты информации на предприятии

1.2 Основы разработки распределённой базы данных предприятия

1.3 Угрозы безопасности распределенных баз данных

1.3.1 Источники и объекты угроз информационной безопасности

1.3.2 Наиболее распространенные угрозы безопасности данных

2. Анализ системы информационной защиты распределённых баз данных предприятия

2.1 Организационная структура ООО “Призыв”

2.2 Технические средства, используемые на предприятии

2.3 Программные средства, используемые на предприятии

3. Конкретные предложения по внедрению распределенной базы 1С:предприятие

3.1 Внедрение и интеграция 1С:Предприятие 8.3

распределенный база данные защита

Введение

В связи с растущими объемами информации и документов на предприятии, встаёт вопрос об их оптимальном хранении и защите.

Использование Интернет технологий при создании распределённых баз данных и построении информационных систем различного назначения в последнее время стало доминирующим в мировом информационном пространстве. Данный фактор несёт в себе угрозу в виде возможности лёгкой кражи, изменения, порчи и подмены предаваемой информации.

Зачастую на предприятиях численность до ста человек, данным вопросам уделяется мало внимания, а иногда носит чисто формальный характер.

В данной работе рассматривается разработка системы информационной защиты распределённых баз данных предприятия.

Целью данной работы является внесение конкретных предложений по внедрению системы управления предприятием на основе распределённых баз данных и её защиты.

Объектом исследования является организация ООО “Призыв”, оказывающее услуги бухгалтерского аутсорсинга.

В работе поставлены задачи.

На основе литературных источников и сети Интернет изучить теоретические вопросы разработки системы информационной защиты распределённых баз данных предприятия.

Проанализировать общие вопросы защиты информации в ООО «Призыв», а так же её политики безопасности.

Предложить меры по улучшению общей информационной безопасности на предприятии ООО «Призыв».

Рассмотреть требования к системе управления предприятием на основе распределённых баз данных ООО «Призыв».

Дать рекомендации по защите распределённых баз данных в организации.

Предложить типовые решения по внедрению системы управления предприятием, основываясь на выдвинутых требования и рекомендациях.

Дать рекомендации по технике безопасности работы в организации.

В первой главе рассматривается теоретическая основа и основные понятия защиты информационной системы распределённых баз данных в организации.

Во второй главе проводится анализ общий анализ уязвимостей информационной защиты и даются рекомендации по её улучшению. Выдвигаются требования к системе управления предприятием на основе распределённых баз данных. Так же даются предложения по разработке защиты информационной системы распределённых баз данных предприятия ООО “Призыв”.

В третьей главе рассматриваются рыночные предложения по внедрению системы управления предприятием на основе распределённых баз данных и предлагаются к внедрению наиболее выгодные предложения.

Четвёртая глава посвящена основам техники безопасности работы в организации.

1. Теоретические основы разработки системы информационной защиты распределённых баз данных предприятия

1.1 Основные цели защиты информации на предприятии

Формулирование целей и задач защиты информации, как любой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого этапа часто недооценивается и ограничивается целями и задачами, напоминающими лозунги. В то же время специалисты в области системного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и решении. Провал многих, в принципе полезных, начинаний обусловлен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи.

Цели защиты информации сформулированы в ст. 20 Закона РФ «Об информации, информатизации и защите информации»:

· предотвращение утечки, хищения, искажения, подделки информации;

· предотвращение угроз безопасности личности, общества, государства;

· предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию информации, предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима как объекта собственности;

· защита конституционных прав граждан по сохранению личной тайны, конфиденциальности персональных данных, имеющихся в информационных системах;

· сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

· обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.

В общем виде цель защиты информации определяется как обеспечение безопасности информации, содержащей государственную или иные тайны. Но такая постановка цели содержит неопределенные понятия: информация и безопасность.

Основной целью защиты информации является обеспечение заданного уровня ее безопасности. Под заданным уровнем безопасности информации понимается такое состояние защищенности информации от угроз, при которых обеспечивается допустимый риск ее уничтожения, изменения и хищения. При этом под уничтожением информации понимается не только ее физическое уничтожение, но и стойкое блокирование санкционированного доступа к ней. В общем случае при блокировке информации в результате неисправности замка или утери ключа сейфа, забытие пароля компьютера, искажения кода загрузочного сектора винчестера или дискетки и других факторах информация не искажается и не похищается и при определенных усилиях доступ к ней может быть восстановлен. Следовательно, блокирование информации прямой угрозы ее безопасности не создает. Однако при невозможности доступа к ней в нужный момент ее пользователь теряет информацию так же, как если бы она была уничтожена.

1.2 Основы разработки распределённой базы данных предприятия

Распределенная база данных - набор логически связанных между собой совокупностей разделяемых данных (и их описаний), которые физически распределены в некоторой компьютерной сети.

Из этого вытекает следующее определение распределенной СУБД: Распределенная СУБД - программный комплекс, предназначенный для управления распределенными базами данных и обеспечивающий прозрачный доступ пользователей к распределенной информации. Распределенная система управления базой данных (распределенная СУБД) состоит из единой логической базы данных, разделенной на некоторое количество фрагментов. Каждый фрагмент базы данных сохраняется на одном или нескольких компьютерах, работающих под управлением отдельных СУБД и соединенных между собой сетью связи. Любой узел способен независимо обрабатывать запросы пользователей, требующие доступа к локально сохраняемым данным (т.е. каждый узел обладает определенной степенью автономности), а также способен обрабатывать данные, сохраняемые на других компьютерах сети. Пользователи взаимодействуют с распределенной базой данных через приложения. Приложения могут подразделяться на не требующие доступа к данным на других узлах (локальные приложения) и требующие подобного доступа (глобальные приложения). В распределенной СУБД должно существовать хотя бы одно глобальное приложение, поэтому любая такая СУБД должна иметь следующие характеристики: имеется набор логически связанных разделяемых данных;

· сохраняемые данные разбиты на некоторое количество фрагментов;

· может быть предусмотрена репликация фрагментов данных;

· фрагменты и их копии распределяются по разным узлам;

· узлы связаны между собой сетевыми соединениями;

· доступ к данным на каждом узле происходит под управлением СУБД;

· СУБД на каждом узле способна поддерживать автономную работу локальных приложений;

· СУБД каждого узла поддерживает хотя бы одно глобальное приложение;

Но нет необходимости в том, чтобы на каждом из узлов системы существовала своя собственная локальная база данных.

Большинство требований, предъявляемых к распределенным БД, аналогично требованиям к централизованным БД, но их реализация имеет свою, рассматриваемую ниже специфику. В частности, в распределенной БД иногда полезна избыточность. Дополнительными специфическими требованиями являются:

· язык описания данных (ЯОД) в рамках схемы должен быть один для всех локальных БД;

· доступ должен быть коллективным к любой области РБД с соответствующей защитой информации;

· подсхемы должны быть определены в месте сосредоточения алгоритмов (приложений, процессов) пользователя;

· степень централизации должна быть разумной;

· необходим сбор и обработка информации об эффективности функционирования РБД.

В дальнейшем К. Дейт сформулировал 12 правил для РБД:

· Локальная автономность.

· Отсутствие опоры на центральный узел.

· Непрерывное функционирование (развитие) РБД.

· Независимость РБД от расположения локальных БД.

· Независимость от фрагментации данных.

· Независимость от репликации (дублирования) данных.

· Обработка распределенных запросов.

· Обработка распределенных транзакций.

· Независимость от типа оборудования.

· Независимость от операционной системы.

· Независимость от сетевой архитектуры.

· Независимость от типа СУБД.

В распределённой БД выделяют четыре уровня:

· Пользовательский;

· Глобальный (Концептуальный);

· Фрагментарный (логический);

· Распределённый (локальный).

Пользовательский уровень состоит из фрагментов глобального уровня, которые составляют фрагментарный, логический уровень.

Выделяют горизонтальную и вертикальную фрагментации (расчленение). Горизонтальная фрагментация связана с делением данных по узлам. Горизонтальные фрагменты не перекрываются. Вертикальная фрагментация связана с группированием данных по задачам.

Фрагментация чаще всего не предполагает дублирования информации в узлах. В то же время при размещении фрагментов по узлам (локализации) распределенного уровня в узлах разрешается иметь копии той или иной части РБД.

СУРБД - это программный комплекс (СУБД), предназначенный для управления РБД и позволяющий сделать распределенность прозрачной для конечного пользователя.

Основные функции - те же, что и у СУБД.

· Дополнительные функции:

· Расширенные службы установки соединений для передачи данных между узлами сети.

· Расширенные средства ведения каталога, позволяющие сохранить сведения о распределении объектов БД в сети.

· Средства обработки распределенных запросов, включающие механизмы оптимизации и организации удаленного доступа.

· Функции, поддерживающие целостность реплицируемых данных.

· Расширенные функции восстановления, учитывающие возможности отказов в других узлах сети или линиях связи.

Распределенные системы баз данных имеют дополнительные преимущества перед традиционными централизованными системами баз данных, К сожалению, эта технология не лишена и некоторых недостатков. Здесь описаны как преимущества, так и недостатки, свойственные распределенным СУБД.

Преимущества

Недостатки

Отображение структуры организации

Повышение сложности

Разделяемость и локальная автономность

Увеличение стоимости

Повышение доступности данных

Проблемы защиты

Повышение надежности

Усложнение контроляза целостностью данных

Повышение производительности

Отсутствие стандартов

Экономические выгоды

Недостаток опыта

Модульность системы

Усложнение процедуры разработки базы данных

Далее мы рассмотрим преимущества и недостатки более подробно.

Отражение структуры организации.

Крупные организации, как правило, имеют множество отделений, которые могут находиться в разных концах страны и даже за ее пределами. Например, компания DreamHome имеет многочисленные отделения в различных городах Великобритании. Вполне логично будет предположить, что используемая этой компанией база данных должна быть распределена между ее отдельными офисами. В каждом отделении компании DreamHome может поддерживаться база данных, содержащая сведения о его персонале, сдаваемых в аренду объектах недвижимости, которыми занимаются сотрудники данного отделения, а также о клиентах, которые владеют или желают получить в аренду эти объекты. В подобной базе данных персонал отделения сможет выполнять необходимые ему локальные запросы. А руководству компании может потребоваться выполнять глобальные запросы, предусматривающие получение доступа к данным, которые хранятся во всех или в некоторых существующих отделениях компании.

Высокая степень разделяемости и локальной автономности.

Географическая распределенность организации может быть отражена в распределении ее данных, причем пользователи одного узла смогут получать доступ к данным, хранящимся на других узлах. Данные могут быть помещены на тот узел, где зарегистрированы пользователи, чаще всего работающие с этими данными. В результате заинтересованные пользователи получают локальный контроль над требуемыми им данными и могут устанавливать или регулировать локальные ограничения на их использование. Администратор глобальной базы данных (АБД) отвечает за систему в целом. Как правило, часть этой ответственности делегируется на локальный уровень, благодаря чему АБД локального уровня получает возможность управлять локальной СУБД.

Повышение доступности данных.

В централизованных СУБД отказ центрального компьютера вызывает прекращение функционирования всей СУБД. Однако отказ одного из узлов распределенной СУБД или линии связи между узлами приводит к тому, что становятся недоступными лишь некоторые узлы, тогда как вся система в целом сохраняет свою работоспособность. Распределенные СУБД проектируются таким образом, чтобы обеспечивалось их функционирование, несмотря на подобные отказы. Если выходит из строя один из узлов, система сможет перенаправить запросы, адресованные отказавшему узлу, на другой узел.

Повышение надежности.

Если организована репликация данных, в результате чего данные и их копии будут размещены на нескольких узлах, отказ отдельного узла или линии связи между узлами не приведет к прекращению доступа к данным в системе.

Повышение производительности.

Если данные размещены на самом нагруженном узле, который унаследовал от систем-предшественников высокий уровень распараллеливания обработки, то развертывание распределенной СУБД может способствовать повышению скорости доступа к базе данных (по сравнению с доступом к удаленной централизованной СУБД). Более того, поскольку каждый узел работает только с частью базы данных, степень использования центрального процессора и служб вводавывода может оказаться ниже, чем в случае централизованной СУБД.

Экономические выгоды.

В 1960-е годы мощность вычислительных средств возрастала пропорционально квадрату стоимости ее оборудования, поэтому система, стоимость которой была втрое выше стоимости данной, превосходила ее по мощности в девять раз. Эта зависимость получила название закона Гроша (Grosch). Однако в настоящее время считается общепринятым положение, согласно которому намного дешевле собрать из небольших компьютеров систему, мощность которой будет эквивалентна мощности одного большого компьютера. Оказывается, что намного выгоднее устанавливать в подразделениях организации собственные маломощные компьютеры, кроме того, гораздо дешевле добавить в сеть новые рабочие станции, чем модернизировать систему с мэйнфреймом. Второй потенциальный источник экономии имеет место в том случае, если базы данных географически удалены друг от друга и приложения требуют осуществления доступа к распределенным данным. В этом случае из-за относительно высокой стоимости передачи данных по сети (по сравнению со стоимостью их локальной обработки) может оказаться экономически выгодным разделить приложение на соответствующие части и выполнять необходимую обработку на каждом из узлов локально.

Модульность системы.

В распределенной среде расширение существующей системы осуществляется намного проще. Добавление в сеть нового узла не оказывает влияния на функционирование уже существующих. Подобная гибкость позволяет организации легко расширяться. Перегрузки из-за увеличения размера базы данных обычно устраняются путем добавления в сеть новых вычислительных мощностей и устройств внешней памяти. В централизованных СУБД расширение базы данных может потребовать замены оборудования (более мощной системой) и используемого программного обеспечения (более мощной или более гибкой СУБД).

Повышение сложности.

Распределенные СУБД, способные скрыть от конечных пользователей распределенную природу используемых ими данных и обеспечить необходимый уровень производительности, надежности и доступности, безусловно, являются более сложными программными комплексами, чем централизованные СУБД. Тот факт, что данные могут подвергаться копированию, также создает дополнительную предпосылку усложнения программного обеспечения распределенной СУБД. Если репликация данных не поддерживается на требуемом уровне, система будет иметь более низкий уровень доступности данных, надежности и производительности, чем централизованные системы, а все изложенные выше преимущества превратятся в недостатки.

Увеличение стоимости.

Увеличение сложности означает и увеличение затрат на приобретение и сопровождение распределенной СУБД (по сравнению с обычными централизованными СУБД). К тому же развертывание распределенной СУБД требует дополнительного оборудования, необходимого для установки сетевых соединений между узлами. Следует ожидать и увеличения расходов на оплату каналов связи, вызванных ростом сетевого трафика. Кроме того, возрастут затраты на оплату труда персонала, который потребуется для обслуживания локальных СУБД и сетевых соединений. Проблемы защиты.

В централизованных системах доступ к данным легко контролируется. Однако в распределенных системах потребуется организовать контроль доступа не только к копируемым данным, расположенных на нескольких производственных площадках, но и защиту самих сетевых соединений. Раньше сети рассматривались как незащищенные инфраструктуры связи. Хотя это отчасти справедливо и в настоящее время, тем не менее в отношении защиты сетевых соединений достигнут весьма существенный прогресс.

Усложнение контроля за целостностью данных.

Целостность базы данных означает правильность и согласованность хранящихся в ней данных. Требования обеспечения целостности обычно формулируются в виде некоторых ограничений, выполнение которых будет гарантировать защиту информации в базе данных от разрушения. Реализация ограничений поддержки целостности обычно требует доступа к большому количеству данных, используемых при выполнении проверок, но не требует выполнения операций обновления. В распределенных СУБД повышенная стоимость передачи и обработки данных может препятствовать организации эффективной защиты от нарушений целостности данных.

Отсутствие стандартов.

Хотя вполне очевидно, что функционирование распределенных СУБД зависит от эффективности используемых каналов связи, только в последнее время стали вырисовываться контуры стандартов на каналы связи и протоколы доступа к данным. Отсутствие стандартов существенно ограничивает потенциальные возможности распределенных СУБД. Кроме того, не существует инструментальных средств и методологий, способных помочь пользователям в преобразовании централизованных систем в распределенные.

Недостаток опыта.

В настоящее время в эксплуатации находится уже несколько систем- прототипов и распределенных СУБД общего назначения, что позволило уточнить требования к используемым протоколам и установить круг основных проблем. Однако на текущий момент распределенные системы общего назначения еще не получили широкого распространения. Соответственно, еще не накоплен необходимый опыт промышленной эксплуатации распределенных систем, сравнимый с опытом эксплуатации централизованных систем. Такое положение дел является серьезным сдерживающим фактором для многих потенциальных сторонников данной технологии.

Усложнение процедуры разработки базы данных.

Разработка распределенных баз данных, помимо обычных трудностей, связанных с процессом проектирования централизованных баз данных, требует принятия решения о фрагментации данных, распределении фрагментов по отдельным узлам и репликации данных. Такие сложности усугубляют и без того нелегкий процесс проектирования базы данных.

1.3 Угрозы безопасности распределенных баз данных

1.3.1 Источники и объекты угроз информационной безопасности

Внешние источники угроз могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

· потенциальные преступники и хакеры;

· недобросовестные партнеры;

· технический персонал поставщиков услуг;

· представители надзорных организаций и аварийных служб;

· представители силовых структур.

Внутренние источники угроз, как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, которые знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:

· основной персонал (пользователи, программисты, разработчики);

· представители службы защиты информации;

· вспомогательный персонал (уборщики, охрана);

· технический персонал (жизнеобеспечение, эксплуатация).

Технические средства, являющиеся источниками потенциальных угроз безопасности информации, также могут быть внешними средствами связи внутренними:

· некачественные технические средства обработки информации;

· некачественные программные средства обработки информации;

· вспомогательные технические средства (охраны, сигнализации, телефонии);

· другие технические средства, применяемые в учреждении.

Объекты угроз информационной безопасности.

К ним относятся:

· Информация, накопленная в БД

· Объектный код программ, исполняемых вычислительными средствами в процессе функционирования информационной системы.

1.3.2 Наиболее распространенные угрозы безопасности данных

Угроза нанесения вреда ЛВС или хранимым данным потенциально может исходить от любого лица, объекта или события. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или случайными, как ошибки в вычислениях или непреднамеренное удаление файла. Угроза может быть также природным явлением, как наводнение, ураган, молния и т. п.

Обычно воздействие угроз приводит к раскрытию, модификации, разрушению информации или отказу в информационном обслуживании.

Знание возможных угроз, а также уязвимых мест защиты, необходимо, чтобы выбрать наиболее экономичные средства обеспечения безопасности.

Самыми частными и опасными, с точки зрения размеров ущерба, являются не угрозы даже, а непреднамеренные ошибки пользователей, операторов, системных администраторов и других, обслуживающих информационные системы лиц. Иногда такие ошибки являются угрозами (неправильно преднамеренно введенные данные, ошибки в программе), а иногда это просто следствие человеческих слабостей, которыми однако могут воспользоваться злоумышленники - таковы обычно ошибки администрирования, 65 % потерь - следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью многих сотрудников.

Одним из самых радикальных способов борьбы с непреднамеренными ошибками является максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

На втором месте по размерам ущерба стоят кражи и подлоги. Весьма опасны так называемые обиженные сотрудники нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику. С этой целью они могут:

· повредить оборудование;

· «встроить» логическую бомбу;

· ввести неверные данные;

· удалить данные или изменить их.

Обиженные сотрудники, даже бывшие, знакомые с порядками организации могут сильно навредить безопасности.

Угрозы, исходящие от окружающей среды, весьма разнообразны. В первую очередь следует выделить нарушение инфраструктуры - аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. На долю огня, воды и аналогичных «врагов», среди которых самый опасный - низкое качество электропитания, приходится 13 % потерь, которые обычно несут информационные системы.

Почти каждый Internet-сервер по несколько раз в день подвергается попыткам проникновения: иногда такие попытки оказываются удачными; часто из них связаны со шпионажем. Достаточно важен вопрос с программными вирусами. Они серьезно беспокоят обычно системных администраторов и операторов. Правда, необходимое соблюдение несложных правил сводит риск подобного заражения практически к нулю.

2. Анализ системы информационной защиты распределённых баз данных предприятия

2.1 Организационная структура ООО “Призыв”

Размещено на http://www.allbest.ru/

Функции генерального директора заключаются в общем руководстве производственно-хозяйственной деятельностью компании. Именно он несет полную ответственность за все принятые решения, за результаты деятельности предприятия и сохранность его имущества.

Должностные обязанности генерального директора выглядят следующим образом:

· организация, координация и контроль работы компании;

· организация эффективного взаимодействия структурных подразделений компании;

· стратегическое планирование развития предприятия и реализация этих планов;

· участие в формировании бюджета и контроль его выполнения; обеспечение эффективного документооборота и своевременного движения информации в компании.

· Финансовый директор выполняет следующие должностные обязанности:

· организует управление движением финансовых ресурсов предприятия и регулирование финансовых отношений в целях наиболее эффективного использования всех видов ресурсов в процессе реализации работ/услуг и получение максимальной прибыли;

· определение источников финансирования деятельности предприятия;

ведение переговоров с коммерческими банками, иными кредитными учреждениями; -проведение анализа финансово-экономического состояния предприятия и анализ затрат агентства, по результатам анализа обеспечивает разработку предложений, направленных на обеспечение платежеспособности, повышения рентабельности агентства.

Исполнительный директор - это руководитель, который подчиняется только генеральному директору. Функции исполнительного директора включают в себя тщательный контроль за финансовыми потоками, управление персоналом компании и решение всех организационных задач производства и реализации товаров или услуг. Основные должностные обязанности исполнительного директора:

· управление предприятием;

· координацию работы отделов;

· подбор и обучение сотрудников;

· обеспечение высокого качества услуг/товаров;

· выполнение плана продаж и утвержденных бюджетов;

· ведение переговоров с заказчиками, подрядчиками, партнерами;

· выстраивание и совершенствование бизнес-процессов;

· внедрение и контроль стандартов работы предприятия

2.2 Технические средства, используемые на предприятии

На предприятии ООО “Призыв” используются автоматизированные рабочие места сотрудников со следующей конфигурацией:

Процессор

Процессор AMD Athlon 64 X2 3800+ (2.00ГГц, 2x512КБ, HT1000МГц, 65Вт) SocketAM2

Вентилятор

Вентилятор для Socket754/939/940 TITAN TTC-NK32TZ

Плата

Мат. плата SocketAM2 ASUS "M2N-X" (nForce 520, 2xDDR2, U133, SATA II-RAID, PCI-E, SB, LAN, USB2.0, ATX)

Память

Модуль памяти 2x1ГБ DDR2 SDRAM Corsair XMS2 TWIN2X2048-6400C4DHX G (PC6400, 800МГц, CL4)

HDD

Жесткий диск (HDD) 250ГБ SamsungSpinPoint S250 HD250HJ 7200об./мин., 8МБ (SATA II)

Видео

Видеокарта PCI-E 256МБPalit GeForce 8600 GT Sonic (GeForce 8600 GT, DDR3, D-Sub, DVI, HDMI)

CD/DVD

Привод DVD-RW 18xW/8xRW/16xR/48xW/32xRW/48xR LG GSA-H62N, черный (SATA)

Корпус

ATX 2.03, черно-серебр. (450Вт, ATX12V V2.0)

Так же на предприятии используется серверное оборудование со следующей конфигурацией:

Узел

Характеристики

Процессор BX80574E5405A

IntelXeon E5405 (4-ядерный, тактовая частота 2 ГГц, 12 МБ кэш-памяти второго уровня, частота системной шины 1333МГц, активная система охлаждения)

Системная плата S5000VSASATAR

Intel S5000VSASATAR (до 16ГБ оперативной памяти, до 6 разъемов SATA)

Корпус SC5299DP

Intel SC5299DP (напольное исполнение с возможностью монтажа в стойку высотой 6U, поддержка системных плат расширенного форм-фактора ATX, 2 порта USB 2.0, источник питания мощностью 550 Вт)

Жесткий диск

WD 500 ГБ WD5002ABYS SATA II 16Mb

Оперативная память

2ГБ DDR-2 PC2-5300 FB

Каждый сервер управляются средством виртуализации Microsoft Hyper-V. На каждом сервере установлено от одной до трёх виртуализированых Windows Server 2008 R2 с различными ролями.

Для связи оборудования в локальную вычислительную сеть используются коммутационное оборудование фирмы Cisco:

Модель

Характеристики

Кол-во

N2K-C2224TP

N2K-C2224TP-1GE (24x100/1000-T+2x10GE), airflow/power option

3

N2K-C2232PF-10GE

Nexus 2232PP with 16 FET (2 AC PS, 1 FAN (Std Airflow))

5

N2K-C2248TF

Nexus 2248TP with 8 FET, choice of airflow/power

8

2.3 Программные средства, используемые на предприятии

Компьютеры сотрудников работают под управлением операционной системы Windows 7 Professional, состоящей в домене Active Directory.

Сотрудники имеют доступ к набору средств Windows и приложений, доступ к которым задаётся в политиках безопасности домена, в соответствии с должностными обязанностями сотрудников.

2.4 Анализ политики информационной безопасности предприятия

Так как распределённые базы данных предприятия ООО “Призыв” находятся в его локальной сети, то для начала необходимо рассмотреть общую картину информационной безопасности.

Действующая политика безопасности:

· Ведётся единый реестр пользователей;

· Разделение пользовательских данных;

· Ограничение доступа к сетевым дискам;

· Ограничение на работу с программным обеспечением не соответствующим должностным обязанностям сотрудника;

· Разделение доступа к периферийным устройствам (принтеры, сканеры и др.) по отделам.

Недостатки политики безопасности:

· Не выполняется резервное копирование данных на персональных компьютерах сотрудников предприятия учреждения - при отказах оборудования некоторые важные данные могут быть потеряны;

· Не выполняется обновление операционной системы MicrosoftWindows 7 и использующегося ПО, что может привести к несанкционированному доступу к хранящейся на ПК информации или её повреждению из-за ошибок в ПО;

· Доступ сотрудников к ресурсам Интернета не контролируется, из-за этого может произойти утечка данных;

· Деловая электронная переписка ведётся через Интернет по незащищённым каналам, сообщения электронной почты хранятся на серверах почтовых служб в Интернете.

Кроме того некоторые сотрудники имеют недостаточные навыки работы с автоматизированными системами, используемыми на предприятии учреждения, что может привести к появлению в системе неверных данных.

Выявленные недостатки на предприятии учреждении требуют их устранения, поэтому предлагается проведение следующих мероприятий:

· Регулярное резервное копирование данных (текущих документов, списков групп в электронном виде) на персональных компьютерах сотрудников предотвратит потерю данных из-за сбоев дисков, отключения электропитания, воздействия вирусов, внесении неверных изменений в документы;

· Использовать встроенные в операционную систему и другие программные продукты средства автоматического обновления во избежание угрозы несанкционированного доступа к ПК;

· Использовать потоковую фильтрацию Интернет трафика сотрудников образовательного учреждения и блокировать его для предотвращения передачи конфиденциальных данных;

· Использовать корпоративный почтовый сервер для ведения деловой переписки, обмена документами с другими сотрудниками академии и представительствами;

· Проводить тренинги среди сотрудников по повышению компьютерной грамотности и обучения работы с автоматизированными системами предприятия.

Предложенные меры несут в себе не только положительные моменты, такие как устранение основных проблем на предприятии, касающихся информационной безопасности. Но при этом они потребуют дополнительных вложений на обучение персонала, разработку нормативных документов, касающихся политики безопасности. Потребует дополнительных затрат труда и не исключат стопроцентно риски. Всегда будет иметь место человеческий фактор, форс-мажорные обстоятельства. Но если такие меры не предпринять затраты на восстановление информации, потерянные возможности по стоимости превзойдут те затраты, что требуются для разработки системы безопасности.

3. Конкретные предложения по внедрению распределенной базы 1С:предприятие

3.1 Внедрение и интеграция 1С:Предприятие 8.3

Для внедрения 1С:Предприятие была выбрана организация ООО «Открытые бизнес решения». Организация занимается внедрением систем 1С:Предприятие 8.х, а так же их доработкой и сопровождением.

Далее представлена смета расходов на необходимые услуги организации.

Наименование

Цена руб.

1С:ERP Управление предприятием 2.0

360000

Доработка под нужды организации

40000

Подготовка к интеграции SecretDisk

25000

Подготовка к интеграции облачного архива

14000

Итого:

439000

Отдельным пунктом в расходах является поддержка. Её стоимость составляет 25000 рублей в год. Этот пункт также включает в себя информационно техническое сопровождение, необходимое для внедрения сервиса 1С:Облачный архив.

Размещено на Allbest.ru


Подобные документы

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Технические средства обеспечения функционирования информационной системы. Проектирование базы данных информационной системы. Разработка веб-приложения – справочно-информационной системы для предприятия. Организация записи информации в базу данных.

    дипломная работа [4,4 M], добавлен 16.05.2022

  • Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.

    дипломная работа [3,2 M], добавлен 23.03.2018

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.

    дипломная работа [5,3 M], добавлен 01.07.2011

  • Общие сведения о деятельности предприятия. Объекты информационной безопасности на предприятии. Меры и средства защиты информации. Копирование данных на сменный носитель. Установка внутреннего Backup-сервера. Эффективность совершенствования системы ИБ.

    контрольная работа [34,1 K], добавлен 29.08.2013

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Методы построения хранилища данных на основе информационной системы реального коммерческого предприятия. Основные аналитические задачи, для решения которых планируется внедрение хранилищ данных. Загрузка процессоров на серверах. Схемы хранения данных.

    контрольная работа [401,0 K], добавлен 31.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.