Совершенствование системы информационной безопасности в филиале "Пермская ГРЭС" ОАО "ИНТЕР РАО – Электрогенерация", г. Добрянка

Законодательные основы положения информационной безопасности. Анализ информационных ресурсов предприятия. Меры защиты информации от несанкционированного доступа. Политика паролей для пользователей учетных записей. Преимущества использования ОС Windows 8.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 28.05.2014
Размер файла 478,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство сельского хозяйства РФ

Федеральное государственное образовательное учреждение

высшего профессионального образования

«Пермская государственная сельскохозяйственная академия

имени академика Д. Н. Прянишникова»

Кафедра: Информационных технологий и автоматизированного проектирования

КУРСОВОЙ ПРОЕКТ

по дисциплине «Информационная безопасность»

на тему: Совершенствование системы информационной безопасности в филиале «Пермская ГРЭС» ОАО «ИНТЕР РАО - Электрогенерация», г. Добрянка

Проект выполнил

студент факультета Прикладной информатики

Специальности 080800

группы ПИб - 41

Куимова Анастасия Анатольевна

Руководитель:

доцент кафедры ИТАП,

к.э.н., доцент Глотина И.М.

Пермь 2014

Введение

По мере развития и расширения сферы применения средств вычислительной техники острота проблемы обеспечения безопасности вычислительных систем и защиты хранящейся и обрабатываемой в них информации от различных угроз все более возрастает. Для этого есть целый ряд объективных причин.

Основная из них -- возросший уровень доверия к автоматизированным системам обработки информации. Им доверяют самую ответственную работу, от качества которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, движениями самолетов и поездов, выполняют финансовые операции, обрабатывают секретную информацию.

Сегодня проблема защиты вычислительных систем становится еще более значительной в связи с развитием и распространением сетей ЭВМ. Распределенные системы и системы с удаленным доступом выдвинули на первый план вопрос защиты обрабатываемой и передаваемой информации.

Доступность средств вычислительной техники, и прежде всего персональных ЭВМ, привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из чисто “спортивного интереса”. Многие из этих попыток имели успех и нанесли значительный урон владельцам информации и вычислительных систем.

В немалой степени это касается разных коммерческих структур и организаций, особенно тех, кто по роду своей деятельности хранит и обрабатывает ценную (в денежном выражении) информацию, затрагивающую к тому же интересы большого количества людей.

Естественно, в такой ситуации возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.

Целью данной курсовой работы является проведение анализа системы организационной защиты информации, ее совершенствования и регламентации.

В соответствии с поставленной целью, в работе будут решены следующие задачи: во-первых, изучены теоретические основы системы организационной защиты информации, во-вторых, проанализированы системы организационной защиты информации в филиале «Пермская ГРЭС» ОАО «ИНТЕР РАО - Электрогенерация».

Задачи курсового проекта:

· Проанализировать систему информационной безопасности;

· Выявить недостатки существующей системы информационной безопасности и предложить мероприятия по их устранению;

· Обосновать эффективность предложенных мероприятий;

· Построить модель ИБ.

1. Анализ системы информационной безопасности на предприятии

1.1 Общие сведения и структура предприятия

Пермская ГРЭС является крупнейшим поставщиком электроэнергии, четвёртой по мощности электростанцией в Уральском регионе. На её долю приходится почти 40% энергомощностей Пермского края, она является самой крупной электростанцией Прикамья и может обеспечивать более 50% потребностей региона в электроэнергии.

Пермская ГРЭС производит также тепловую энергию, являясь единственным источником теплоснабжения для города Добрянка, c населением более 36 тыс. человек.

Топливом для трех паросиловых энергоблоков является природный газ Уренгойского и Ямбургского месторождений, поступающий на электростанцию по ответвлениям от магистральных газопроводов.

Технический проект Пермской ГРЭС утвержден в 1978 г. С 1986 по 1991 г. в эксплуатацию введены три энергоблока Пермской ГРЭС. Сейчас полным ходом идёт строительство 4го энергоблока, которое должно завершиться к 2016 году. Расширение является жизненно необходимым проектом, который должен обеспечить покрытие роста энергопотребления в регионе.

Пермская ГРЭС носит форму собственности: Открытое акционерное Общество и является филиалом открытого акционерного общества «ОГК-1» относится к Объединенной Энергосистеме Урала (ОЭС). Электростанция находится в 8 км от города Добрянка и приблизительно в 70 км к северу от города Пермь.

В настоящее время в организационную структуру общества входит 43 подразделения (в т.ч. службы, центры, цеха, отделы) (рис.1). Все подразделения функционируют на основании положений, регламентирующих их деятельность.

Схема управления предприятием построена по принципу вертикального разделения труда в организации, что позволяет выделить 3 основных уровня управления в организации.

1. Высший уровень управления, к которому относятся Генеральный директор, его заместители.

Основными функциями являются:

· формирование целей и миссии организации;

· адаптация организации к внешним изменениям;

· взаимодействие организации с внешней средой.

2. Средний уровень управления - руководители функциональных служб и структурных подразделений.

Функции данных руководителей:

· координация деятельности нижестоящих руководителей;

· руководство специальных подразделений.

3. Низовой уровень основными функциями которого являются:

· координация деятельности подчиненных;

· контроль за использование сырья и соблюдение техники безопасности;

· оперативное планирование и мотивация.

Рисунок 1 - Организационно штатная структура предприятия

1.2 Объекты информационной безопасности и анализ информационных ресурсов на предприятии

На предприятии большое внимание уделяется техническому и информационному оснащению рабочего места: служба мониторинга оснащена рациями; в качестве проводной телефонной связи на Пермской ГРЭС применяется АТС типа “Меридиан-1” на 1200 номеров; Связь между различными корпусами предприятия обеспечивается оптоволоконными кабелями. Внутри корпуса или отдела используется витая пара.

Локальная сеть предприятия основана на топологии «Звезда».

Звезда -- базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно коммутатор), образуя физический сегмент сети. Подобный сегмент сети может функционировать как отдельно, так и в составе сложной сетевой топологии (как правило, «дерево»). Весь обмен информацией идет исключительно через центральный компьютер, на который таким способом возлагается очень большая нагрузка, поэтому ничем другим, кроме сети, он заниматься не может. Как правило, именно центральный компьютер является самым мощным, и именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией звезда в принципе невозможны, потому что управление полностью централизовано.

Типовое рабочее место пользователя включает в себя следующее оборудование:

· монитор;

· клавиатура и мышь (клавиатура и мышь подключаются к системному блоку с помощью разъемов PS/2 или DIN. Если мышь оснащена USB-разъемом, то она подключается через переходник USB/СОМ или USB/PS/2);

· системный блок, из которого изъяты или выключены аппаратно-программные средства, реализующие возможность записи на съемные носители информации (дисководы, карт-ридеры, устройства записи на FDD, CD, DVD, ZIP и т.д.) и порты ввода/вывода (COM, LPT, E-SATA, IEEE 1394, USB и т.д.).

Расширенное рабочее место пользователя может включать в себя устройства, обеспечивающие возможность записи информации на съемные носители. В этом случае компьютер оснащается дополнительными средствами контроля переносимой информации.

Базовый комплект программного обеспечения (ПО), устанавливаемого на персональный компьютер пользователя:

· Microsoft Windows (операционная система);

· Microsoft Office (Word, Excel, Access, PowerPoint, Outlook);

· 1С: Предприятие 7.7, 8.1 (платформы для работы с информационными системами);

· Symantec Endpoint Protection (антивирусное обеспечение);

· 7zip 4.65 (архиватор);

· Adobe Acrobat Reader или Foxit Reader 3.0 (просмотр файлов формата .pdf);

· Visio Viewer (просмотр файлов формата MS Visio);

· DjVu Viewer (просмотр файлов формата .djv, .djvu);

· Free dwg Viewer (просмотр файлов формата . dwg);

· Браузер Internet Explorer;

· Проигрыватель Windows Media.

Версия устанавливаемого ПО зависит от производительности персонального компьютера и от количества имеющихся лицензий на использование ПО.

«ИНТЕР РАО-Электронегерация» реализовывает проект по связи в единую сеть всех своих филиалов. Именно для этих целей в одном из серверных помещении был установлен Узел Корпоративной Сети Передачи Данных (КСПД). Предназначен он для обеспечения IT-поддержки корпоративных бизнес процессов и сетевого транспорта данных. При создании КСПД преследовали следующие цели: создание многоуровневой отказоустойчивой системы для обеспечения доступа к общим ресурсам ОАО «ИНТЕР РАО-Электронегерация», обеспечение безопасности информации, которая курсирует в сети КСПД, обеспечение целостности информации при передачи по КСПД.

В соответствии с нормативно-правовыми документами было выбрано следующее оборудование (таблица 1):

Таблица - 1

Роль

Модель

Коммутатор третьего уровня модели OSI для подключения к ЛВС предприятия

Cisco Catalyst 3750x

Межсетевой экран КСПД

Cisco ASA 5520

Маршрутизатор КСПД

Cisco 3925E

Маршрутизатор сервисного уровня

Cisco 3925E

СКЗИ сетевого трафика

G-3000-S-9101-2-CP-KC2

Устройство обнаружения вторжений

Cisco AIP SSM

Система КСПД подразумевает под собой различные подсистемы, ответственные за различные функции. В КСПД входят системы: транспортной (уровень потребления услуг, уровень агрегации каналов, уровень агрегации информационных потоков); информационной безопасности; управления и мониторинга КСПД. В рамках курсового проектирования нас будет интересовать только подсистема «Информационной безопасности». Криптографическая защита каналов связи обеспечивается CSP VPN Gate 3000. Это оборудование обеспечивает защиту трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH или IPsec ESP. Межсетевое экранирование обеспечивается Cisco ASA 5520. Эта модель наиболее подходит, исходят из технического задания. Обнаружение и предотвращение вторжений обеспечивается устройством Cisco AIP SSM-40, которое установлено в каждый узел Cisco ASA 5520 и позволят обрабатывать до 375 Мбит/с сетевого трафика.

Информационные ресурсы предприятия делятся на две группы:

· Конфиденциальная информация;

· Открытая информация.

Конфиденциальность информации - защита от несанкционированного доступа к информации: сведения о производстве и управлении, персональные данные сотрудников, управленческие решения, планы развития производства, инвестиционные программы, протоколы совещаний, конфиденциальные договоры, сведения о переговорах, сведения о кадровом составе, штатном расписании, первичная документация, сведения об уплаченных налогах и сборах, отчеты аудиторов.

Открытая информация - распространяющие сведения, предназначенные для использования без каких-либо условий, запретов, исключений: сведения о предприятии; бухгалтерская финансовая отчетность. Открытая информация представлена на сайте «http://www.irao-generation.ru/station/permg/».

1.3 Угрозы информационной безопасности

Под угрозой информационной безопасности обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней.

Все типы угроз информационной безопасности, которые характерны для предприятия, можно классифицировать следующим образом:

· внешние угрозы;

· внутренние угрозы.

Источниками внешних угроз в данном случае являются люди или организации, которые по каким либо причинам хотят завладеть или воздействовать на скрытую от них информацию. Среди возможных негативных влияний на информацию можно выделить следующие действия:

· копирование;

· уничтожение;

· модификация;

· нарушение доступности информации;

Как правило, несанкционированный доступ к защищаемой информации происходит удаленно, чаще всего через интернет.

Среди внешних источников угроз можно разделить на следующие группы:

· криминальные структуры;

· недобросовестные партнеры;

· технический персонал телекоммуникационных услуг.

Но не стоит забывать, что на сохранность информации могут повлиять и другие внешние угрозы, такие как:

· перебои в электроснабжении;

· пожар;

· неисправности аппаратных устройств, электрооборудования, электропитания.

Однако, с внутренними угрозами безопасности информации не так всё просто, как с внешними. Их гораздо сложнее предугадать и просчитать. Как правило, они представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, которые знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.

К внутренним источникам угроз информационной безопасности, характерных для данного предприятия, следует отнести угрозы, обусловленные человеческим фактором:

· ошибки операторов (ошибки администраторов при конфигурировании системы);

· ошибки при работах с программным обеспечением;

· кражи со стороны персонала.

Пользователи могут иметь различные мотивы для совершения негативного воздействия на предприятие - нанесение ущерба, личная выгода или же специальное внедрение. Так же стоит учитывать, что они могут действовать от чужого имени, заполучить логин сотрудника компании.

1.4 Меры защиты информации, применяемые на предприятии

Политика информационной безопасности в филиале «Пермская ГРЭС» ОАО «ИНТЕР РАО - Электрогенерация» основана на выполнении законодательных, организационных и программно-технических мероприятий по соблюдению информационной безопасности в ЛВС. Защита ЛВС направлена на исключение или существенное затруднение противоправных деяний в отношении ресурсов ЛВС, как со стороны сотрудников компании, так и внешних источников. ЛВС предприятия представляет собой единое информационное пространство с размещенной в нем информацией и доступ пользователей к этим ресурсам определяется в соответствии с предоставленными им правами доступа. Управлением ЛВС занимается сетевой администратор, функции сетевого администратора выполняет инженер-программист сектора АКС отдела ВиСИС.

1.4.1 Законодательные основы положения информационной безопасности на предприятии

Информационная безопасность в ЛВС на предприятии должна быть обеспечена в соответствии с требованиями действующего в РФ законодательства и нормативной базы.

· Федеральный закон от 27.07.2006 г. «Об информации, информационных технологиях о защите информации» № 149-ФЗ;

· Федеральный закон от 27.07.2006 г. «О персональных данных» № 152-ФЗ;

· Федеральный закон от 29.07.2004 г. «О коммерческой тайне» № 98-ФЗ;

· Федеральный закон от 10.01.2002 г. «Об электронной цифровой подписи» №1-ФЗ;

· Федеральный закон от 08.08.2001 г. «О лицензировании отдельных видов деятельности» № 128-ФЗ;

· Федеральный закон от 21.01.1993 г. «О государственной тайне» № 5485-ФЗ;

· Федеральный закон от 09.09.1992 г. «О правовой охране программ для ЭВМ и БД» № 3523-?;

· Доктрина информационной безопасности Российской Федерации от 09.09.2000 г.;

· Государственные стандарты Российской Федерации (там где они применимы);

· Специальные нормативные документы ФСТЭК России и технические регламенты;

· Указы президента РФ, постановления правительства РФ, другие законодательные акты и нормативные документы в части информационной безопасности.

1.4.2 Организационные мероприятия включают в себя

1.4.2.1 Физическая защита

· Ограничение доступа сотрудников в помещения и коммуникационные шкафы, в которых установлены серверы и коммутационное оборудование ЛВС;

· В серверные помещения и коммуникационные шкафы имеют доступ только администраторы;

· Серверные помещения и коммуникационные шкафы должны быть закрыты на ключ (ключи хранятся у сетевого администратора);

1.4.2.2 Поддержание работоспособности

· Поддержка пользователей осуществляется организованно через единую точку входа - «Горячая линия» по телефону «51-14»;

· Контроль структуры сети и пересечение несанкционированного подключения к ЛВС;

· Проведение антивирусной политики в ЛВС;

· Ревизия оборудования, входящего в состав ЛВС и контроль пользователей.

1.4.2.3 Реагирование на вторжения

При подозрении или выявлении факта нарушения безопасности в ЛВС сетевой администратор сообщает об этом своему руководству и в службу безопасности.

1.4.3 Программно-технические мероприятия включают в себя:

1.4.3.1 Антивирусный контроль

· На всех ПК пользователей ЛВС установлена антивирусная защита Symantec Endpoint Protection;

· Ежедневно в автоматическом режиме производится обновление антивирусных баз на рабочих местах пользователей и серверах;

· Ведется постоянный мониторинг срабатывания антивирусной защиты на рабочих местах пользователей. При выявлении критических угроз, влияющих на работу ЛВС в целом, ставится в известность руководство отдела ВиСИС и устанавливаются обновления на ОС;

· Ежемесячно устанавливаются все обновления серверных ОС на серверах ЛВС;

· Автоматизирован и непрерывно осуществляется мониторинг посещения ресурсов Интернет, а так же блокирование потенциально опасных сайтов, системой GFI WebMonitor;

· Защита электронной почты предприятия от СПАМ, реализована при помощи фильтров Open Ralay Filter и GFI MailEssentials.

1.4.3.2 Резервное копирование данных на серверах

Периодически, в соответствии с «Регламентом технического обслуживания и резервного копирования данных серверов», выполняется резервное копирование информации и приложений, установленных на серверах ЛВС.

1.4.3.3 Контроль целостности

Для обмена информацией ограниченного доступа по открытым каналам связи, электронной почте и т.д. используются средства криптографической защиты информации.

1.4.3.4 Защита от несанкционированного доступа

Для обеспечения защиты от несанкционированного доступа к ЛВС и размещенным в ней информационным ресурсам выполняются следующие мероприятия:

· Физическое выделение сегментов сети, в которых передается конфиденциальная информация. От ЛВС физически отделены следующие подсистемы и сети:

1. Система АИИСКУЭ, предназначенная для измерений и учета электрической энергии и мощности, а также автоматического сбора, накопления, обработки, хранения и отображения полученной информации;

2. Специальная часть;

3. Система контроля несанкционированного доступа «Бастион», предназначенная для контроля и управления доступом персонала на станцию;

· Доступ к информационным ресурсам определяется установкой разрешений в рамках операционной и файловой систем;

· Отслеживание запуска и пересечение использования программного обеспечения, затрудняющего или нарушающего нормальную работоспособность и безопасность сети;

· Ведение постоянного контроля производительности сети.

1.4.3.5 Экранирование ЛВС

Для снижения вероятности несанкционированного проникновения в ЛВС из Интернета установлены сетевые экраны Microsoft ISA Server. Сетевые экраны перекрывают доступ для всех протоколов и по всем портам, которые могут быть использованы при проникновении, кроме тех, которые размещены сетевым администратором в соответствии с документацией на ПО пользователей или распоряжений.

1.4.3.6 Идентификация

ЛВС на предприятии построена на основе доменной архитектуры компании Microsoft. Для обеспечения информационной безопасности в ЛВС на пользователей налагается ряд ограничений и правил:

· Только авторизованные в домене пользователи могут получить доступ к информационным ресурсам, в соответствии со своими правами доступа;

· Только авторизованные в домене пользователи могут получить доступ к локальным персональным компьютерам и разделяемым на них ресурсам в соответствии со своими правами доступа;

· Для всех пользователей домена выполняется доменная политика безопасности, где одним из основных разделов является парольная политика пользователей домена.

1.4.3.7 Политика паролей для пользователей учетных записей

· Политика паролей осуществляется в соответствии с «Положением по организации и парольной защите КИС управления»;

· Длина пароля - не мене 8 символов;

· Пароль обязательно должен включать в себя прописные и строчные буквы, цифры, специальные символы;

· Недопустимо хранение пароля в открытом виде на любых видах носителей информации.

Пользователь должен следовать установленным процедурам поддержания режима безопасности при выборе и использовании паролей. Пароли являются основным средством, подтверждения прав доступа пользователей к ИС.

Пользователь обязан:

· Не разглашать идентификационные данные;

· Использовать пароли, отвечающие критериям качественного пароля;

· Менять временный пароль при первом входе в ИС;

· Регулярно, 1 раз в 3 месяца, менять пароли;

· Не использовать автоматический вход в систему;

· При подозрении, что пользовательский пароль был дискредитирован, пользователь обязан поменять пароль и обратиться на «Горячую линию» по телефону «51-14» и сообщить в службу безопасности.

windows пароль законодательный несанкционированный

2. Совершенствование системы информационной безопасности

2.1 Выявленные недостатки в системе защиты информации

Рассмотренные выше меры, методы и средства защиты информации на разных уровнях позволяет сделать вывод, что существующая система информационной безопасности требует корректировки.

Можно выделить следующие недостатки:

· Права на сетевые ресурсы для различных групп пользователей домена не обеспечивают достаточной защиты конфиденциальной информации (для того, что бы я могла пользоваться компьютером, была создана учётная запись «Студент» с очень ограниченными правами, однако это мне не запрещало получать доступ к некоторым компьютерам в сети и найти личные фотографии сотрудников);

· Отсутствие резервного и независимого канал доступа в интернет (к предприятию подведены три канала оптических коммуникационных линий от различных независимых провайдеров города Добрянка, однако, все эти линии расположены в одном канализационном канале. Обрыв одного из каналов интернета происходит примерно раз в месяц, происходит это по вине лиц, которые повреждают оптоволокно в канализации);

· Версия операционной системы больше не поддерживается Microsoft (Microsoft Windows XP);

· Версия продукта прокси-сервера больше не поддерживается Microsoft (Microsoft Windows Server 2008);

· Организован не надлежащий контроль за передаваемой информацией через сеть интернет (средства быстрого обмена сообщениями, эл. почта, социальные сети и т.д.);

· Отсутствие паролей при работе c программой 1С: Предприятие, при изменении данных.

2.2 Цель и задачи формирования системы ИБ на предприятии

Таким образом, можно сделать вывод, что существует потребность совершенствования существующей системы информационной безопасности. Так же необходимо тщательно оберегать клиентскую базу кампании, поскольку это очень важная информация, которая не подлежит разглашению среди посторонних людей.

Сотрудники кампании зачастую не осознают, что от должной организации целостности баз данных и документов, поддержание их в упорядоченном виде напрямую зависит скорость деятельности предприятия и, следовательно, его конкурентоспособность, а значит уровень их заработной платы.

Самую большую угрозу для функциональности предприятия представляют различные вирусы, попадающие на компьютеры в сети через интернет, а так же возможность доступа в электронные справочники и документы посторонних лиц.

Цели защиты информации:

· предотвращение угроз безопасности предприятия вследствие несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах;

· сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;

· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

Задачи формирования системы информационной безопасности на предприятии являются: целостность информации, достоверность информации и ее конфиденциальность. При выполнении поставленных задач, цель будет реализована.

2.3 Модель информационной системы с позиции безопасности

Представленная модель информационной безопасности (рисунок 2) - это совокупность объективных внешних и внутренних факторов и их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов. В качестве объектов рассматриваются материально-технические средства, персональные данные сотрудников, документы, сведения о производстве.

Рисунок 2 - Модель информационной системы с позиции безопасности

2.4 Мероприятия по совершенствованию системы защиты информации.

Для устранения выявленных недостатков в системе информационной

безопасности предприятия предлагается ввести следующие меры:

I. На законодательном уровне никаких изменений по введению новых мер по обеспечению информационной безопасности не намечено.

II. На административном уровне предлагается:

· Проверить права на сетевые ресурсы для различных групп пользователей домена;

· Использовать программу DeviceLock на всех компьютерах в организации с учётом прав пользователя в системе;

III. В совершенствовании системы безопасности на процедурном уровне нет необходимости.

IV. На программно-аппаратном уровне предлагается ввести следующие меры:

· На всех персональных компьютерах установить ОС Windows 8;

· Обязать всех сотрудников использовать пароли для доступа к базе 1С и более тщательно разграничить доступ к определенным данным базы (справочникам, документам и отчетам) всех сотрудников;

· Найти альтернативу Прокси-серверу;

· Обеспечить резервный и независимый канал доступа в интернет;

Таким образом, мы определились с изменениями в существующей системе информационной безопасности предприятия. Среди этих изменений ключевым является работа с персоналом, поскольку какие бы совершенные программные средства защиты информации не внедрялись, тем не менее, всю работу с ними осуществляет персонал и основные сбои в системе безопасности организации вызываются, как правило, персоналом. Правильно мотивированный персонал, нацеленный на результат деятельности - это уже половина того, что необходимо для эффективной деятельности любой системы.

3. Эффективность совершенствования системы информационной безопасности

Преимущества использования ОС Windows 8:

· Скорость работы системы:

Производителями было доработано быстродействие системы новой версии. В результате, время загрузки системы сократилось до 8 секунд! А скорость работы всей системы в целом была увеличена;

· Повышенный уровень безопасности:

Над безопасностью данных пользователей также поработали. Теперь пользователи Windows 8 могут не использовать дополнительного защитного программного обеспечения, поскольку безопасность обеспечивается встроенными в систему инструментами. Однако данный вопрос решается для каждого индивидуально.

Программа DeviceLock:

Использование программы DeviceLock позволяет управлять различными портами компьютера и предотвращать подключение внешних устройств. Это ПО необходимо для того, что бы работники не смогли вынести конфиденциальную информацию

Заключение

В процессе выполнения курсового проекта был проведен анализ средств информационной безопасности филиала «Пермская ГРЭС» ОАО «ИНТЕР РАО - Электрогенерация» », информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.

В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты и сократит риск потери и искажения информации.

Следует обратить внимание на то, что только при совместном взаимодействии персонала, программно-аппаратных средств и средств защиты информации возможна эффективность данных мероприятий.

Обследуемое предприятие циркулирует большим количеством информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью являлась разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации были бы минимальны.

В результате анализа была построена модель информационной системы с позиции безопасности.

Список использованных источников

1. Ярочкин В.И. Информационная безопасность / Учебное пособие для вузов. М.: Летописец, 2003. - 640с.

2. Стандарты информационной безопасности/ Галатенко В.А. / М.:ИНТУИТ.РУ «Интерент-Университет Информационных Технологий», 2004. - 280 с.

3. Белкин П.Ю., Михальский О.О. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов. -М.: Радио и связь, 2000. - 168с.

Размещено на Allbest.ur


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.