Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Меры по устранению угроз безопасности сети




ТЕМА: «Обеспечение защиты данных в подсистеме «Учет распределения товара»»


Введение.............................................................................................................. 4

1. Класс защищённости разрабатываемой подсистемы.................................... 5

2. Горизонтальная модель сети.......................................................................... 6

2.1 Описание возможных угроз......................................................................... 7

2.2 Меры по устранению угроз безопасности сети........................................... 8

3. Механизмы защиты вертикальной структуры сети.................................... 11

3.1 Физический уровень................................................................................... 11

3.2 Канальный уровень.................................................................................... 11

3.3 Сетевой уровень.......................................................................................... 11

3.4 Транспортный уровень............................................................................... 12

3.5 Прикладной уровень.................................................................................. 12

3.6 Защита операционной системы.................................................................. 12

3.7 Прикладное и общесистемное программное обеспечение........................ 12

 3.8 Защита СУБД............................................................................................. 13

4. Организационные мероприятия, направленные на повышение уровня информационной безопасности на предприятии............................................. 14

5. Подсчёт сметной стоимости оборудования, необходимого для выполнения предложенных мер по обеспечению безопасности сети.................................. 15

Заключение........................................................................................................ 17

Список литературы........................................................................................... 19

Приложение………………………………………………………………….......20


Введение

 

В данной курсовой проекте рассматривается вопрос обеспечения защиты данных в подсистеме «Учет распределения товара», разрабатываемой для предприятия ООО «Дэл-Трейд» занимающегося оптово-розничной торговлей продуктов питания в г.Ухта. Система создается для автоматизации процесса ведения, контроля и учета распределения товара, формирования сопроводительных документов (накладных, агентских прайсов), информации полученной в процессе работы (заявка).

 В работе рассматривается вопрос обеспечения защиты данных в подсистеме, разрабатываемой для отдела продаж и методы практической реализации обеспечения безопасности этих данных.

Целью проекта является повышение эффективности работы офисного персонала.

Кроме этого, предлагаемая система должна позволять: уменьшить затраты времени на предоставление сведений об ассортименте и количестве имеющегося товара, необходимых характеристиках; экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации об объеме товарооборота; хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней.

Разработчиком системы является студент группы ИСБ-1-00, Веремиенко В.В., Заказчиком системы является ООО «Дэл-Трейд» в лице директора Валиулина Сергея Габдулхановича.


Класс защищённости разрабатываемой подсистемы

 

Все классы оценки автоматизируемых систем разделяют на 3 группы, которые различаются особенностями обработки информации:

3 группа: классифицирует АС, в которой работает один пользователь, допущенный ко всему объёму информации АС, относящейся к одному уровню конфиденциальности (3А, 3Б).

2 группа: классифицирует АС, в которой пользователи имеют одинаковые права ко всей информации и вся она размещена на одном уровне конфиденциальности (2А, 2Б).

1 группа: классифицирует многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, и не все пользователи имеют права доступа ко всей информации (1А, 1Б, 1В, 1Г, 1Д).

Разрабатываемая подсистема относится к первой группе, т. к. она является многопользовательской. В подсистеме предусматривается разграничение прав доступа пользователей к данным (каждый пользователь имеет доступ только к тем данным, которые необходимы только ему). В то же время информация, с которой работает подсистема, не имеет ни один из грифов секретности, а носит чисто конфиденциальный характер. Таким образом, классом защиты нашей системы будет являться 1Г.


Горизонтальная модель сети

 

Все пользователи подсистемы, а также сервера баз данных соединены в сеть (см. Приложение 1 «Схема сети»). Компьютеры пользователей соединены между собой устройством (Switch), которое позволяет объединить компьютеры в небольшую локальную сеть. Один из компьютеров подключен к Интернету с помощью модема.

Данная сеть нуждается в защите информации, передаваемой по сети. Информация может быть подвергнута изменению, удалению, хищению, что приведет предприятие к потерям. Для разграничения доступа к информации на сервере будет установлена СУБД и организован доступ к серверу со всех клиентов. Следовательно, получение, заполнение и редактирование информации будет происходить средствами сервера СУБД, что позволяет разграничивать доступ к информации средствами самой СУБД. АС будет доступна только офис-менеджерам предприятия и руководителю отдела продаж.

Вся информация будет храниться на сервере с установленной системой управления базами данных (СУБД) и будет организован доступ к серверу со всех клиентов посредством локальной сети предприятия. Таким образом, получение, заполнение и редактирование информации будет происходить средствами сервера СУБД, что позволяет разграничивать доступ к информации средствами самой СУБД.

В разрабатываемой подсистеме в зависимости от используемых ролей настраиваются права конкретного пользователя, при этом оговаривается набор доступных ему подсистем и перечень операций, которые он может выполнять в каждой из них (Таблица 1).

Табл.1

 

 

Пользователи

Таблица БД Офис менеджер Агент
Дисконт ПРДУ ПР
Отчет ПРДУ П
Контрагенты ПРДУ П
Накладная ПРДУ П
Счет - фактура ПРДУ П
Товар ПРДУ П

 

Условные обозначения:

П – просмотр данных;

Р – редактирование;

Д – добавление данных;

У – удаление данных;

Описание возможных угроз

 

В общем случае угрозы безопасности сети предприятия можно разделить на две большие группы: внутренние и внешние.

Внешние угрозы:

· Несанкционированный доступ к каналам передачи данных. Данная угроза может возникнуть в тех случаях, когда посторонний человек сможет подключиться к сети передачи данных, причем подключение может происходить любым образом.(2)

· Несанкционированный доступ к системе через Internet. Данная угроза может иметь место в тех случаях, когда имеется выход во Всемирную сеть Internet. (5)

 

Внутренние угрозы:

· Несанкционированный доступ к основным ресурсам: серверы, активное оборудование (1)

· Несанкционированный доступ к персональному компьютеру пользователя (3)

· Несанкционированный доступ к принтерам, работающим с конфиденциальной информацией (6)

· Подмена рабочего места пользователя. Эта угроза возникает в результате замены компьютера пользователя другим и подмены IP-адреса. В этом случае, данные, предназначенные для пользователя, попадают в посторонние руки (7)

Источники потенциальных угроз безопасности наглядно приведены приложении.

Меры по устранению угроз безопасности сети

 

Для ликвидации угроз необходимо разработать организационные мероприятия:

· Для защиты от угроз безопасности сети, исходящих из Internet и Несанкционированного доступа к каналам передачи данных (угрозы № 2,5) целесообразно выделить отдельный компьютер для выхода в Internet, не подсоединённый к сети предприятия, и разрешить доступ к компьютеру сотруднику (руководитель отдела), который отвечает за прием почты и материалов необходимых для работы предприятия. Также обязательно нужно установить антивирусное ПО. Компьютер должен стоять в отдельном кабинете, ключ должен находиться только у руководителя отдела.

· Для обеспечения защиты активного оборудования от несанкционированного доступа к нему (угроза № 1), необходимо его разместить под охрану. Обеспечить доступ к нему и выдачу ключей лицам, обладающим такими полномочиями, например руководителю отдела.

· Для защиты от несанкционированного доступа к компьютеру пользователей (угроза № 3) необходимо использовать пароли. Пароль — это последовательность букв, цифр и других символов, с помощью, кото­рой система проверяет, действительно ли это тот самый пользователь, который имеет данную учетную запись и право доступа к ресурсам.

К паролям предъявляются определённые требования:

§ пароль не должен содержать данных, которые как-то связаны с пользователем (дата рождения, адрес и др.);

§ пароль должен сочетать в себе как символы, так и числа;

§ пароль должен содержать от 8-10 символов;

§ Для усложнения доступа к компьютеру и его ресурсам, необходимо предусмотреть пароли BIOS. Также нужно физически заблокировать доступные и не используемые порты.

§ Необходима периодическая смена паролей

· Несанкционированный доступ к принтерам, работающим с конфиденциальной информацией (Угроза № 6). Сетевые принтеры, работающие с конфиденциальной информацией, должны стоять отдельно. Возможно решение общего использования принтеров при непосредственном присутствии около принтера: документ, посланный на печать, возможно, распечатать только при идентификации и аутентификации пользователя, пославшего документ, на самом принтере.

· Для того чтобы избежать подмены рабочего места пользователя (угроза № 7), помещение во внерабочее время должно находиться под замком. Ключ должен выдаваться на основании распоряжения директора лицам, оговоренным в нём.

Во избежание подмены оборудования пользователя необходимо сделать привязку MAC-адреса сетевого интерфейса к коммутатору, т.е. разрешить доступ к данному порту определённому сетевому устройству. Существует также ряд неявных угроз, которые могут возникнуть в процессе функционирования активного оборудования, например сбой в электропитании, выход из строя винчестеров, пожар.

Для предотвращения последствий от сбоя рекомендуется использовать:

1. Фильтры питания;

2. Источники бесперебойного питания;

3. Автономные генераторы.

4. Средства пожаротушения

 


Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...