Обеспечение информационной безопасности в управлении предприятием
⇐ ПредыдущаяСтр 3 из 3
Защита данных в компьютерных сетях предприятий становится одной из самых открытых проблем в современном информационно-техническом обеспечении. На мой взгляд, обеспечение информационной безопасности, является главной проблемой, решение которой повлияет не только на защиту данных предприятия, но и положительно отразиться на функционировании производственной базы. Я считаю, что так как защита необходима не только от сбоев, ведущих к потере информации, а ещё и от производственного шпионаже, имеющего место в наше время на предприятиях, то эта проблема обретает серьёзный смысл и должна незамедлимо решаться. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: 1целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожению; 2конфиденциальности информации; 3доступности информации для авторизованных пользователей. Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированного доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации [5, с. 186]. Условно их можно разделить на три класса: средства физической защиты; программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).
Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера [6, с. 236]. Одна из корпораций, занимающихся этими проблемами, предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем. В системах, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов. Однако такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль плюс идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д [6, с. 238].
Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа. Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Примером создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, является система, в основу которой входят три компонента: 4база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.; 5авторизационный сервер, задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации; 6сервер выдачи разрешений получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ [5, с. 189-190]. По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам, к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы.
В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невоз можным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны. В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить модуль, состоящий из двух блоков размером с обычный модем: один, устанавливаемый в центральном офисе, и второй, подключаемый к модему удаленного пользователя. Они позволяют устанавливать несколько уровней защиты и контроля доступа: - шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей; - контроль доступа с учетом дня недели или времени суток [6, с.240]. Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть заложен в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.
Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, ЗА, ЗБ) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - ЗБ. Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для СВТ), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т.д.) и автоматически восстанавливает основные компоненты операционной среды терминала [5, с. 191]. Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам. Все абоненты разделены на 4 категории: 7суперпользователь (доступны все действия в системе); 8администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей); 9программисты (может изменять личный пароль); 10коллега (имеет право на доступ к ресурсам, установленным ему 11суперпользователем). Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам. Если последовательный порт закрыт, то невозможна передача информации с одного компьютера на другой. При отсутствии доступа к параллельному порту, невозможен вывод на принтер [5, с. 192].
3.3 Предложения по усовершенствованию информационно-технической базы юридического отдела РУП "БМЗ" Для совершенствования процесса управления всей организации необходимо заложить в программу информационно-технического совершенствования рассматриваемого отдела некоторое обновление существующих средств. Это необходимо с целью уменьшения трудоёмкости выполняемых процедур и возможности дальнейшего программного развития при малейшей необходимости. При анализе информационно-технической базы юридического отдела РУП "БМЗ", выяснили, что в отделе все рабочие места оборудованы оптимально, но соответствуют только минимальным требованиям для работы. Каждое место оснащено компьютером, имеющим в своём составе только тот необходимый минимум, который позволяет пользователю работать с документацией, банком данных и другой информацией, заложенной в компьютере. В отделе имеются недостатки, так как компьютеры не имеют в своём составе CD-ROM, звуковую карту, не имеют доступа в глобальную сеть Интернет, а так же в отделе нет возможности работы с портативным компьютером.
Как в информационно-техническом обеспечении, так и в программном, отсутствие такой немаловажной и необходимой детали, какой является CD-ROM, не даёт возможности для установки необходимых, имеющихся в свободной продаже программных продуктов. Глобальная сеть Интернет в наше время играет такую же не маловажную роль. Возможности Интернета безграничны и информация, хранящаяся там становится важным звеном в работе отдела. Поэтому одним из моих предложений является внедрение Интернета, как основы информации. Так же я могу предложить затратить средства на закупку дополнительной оперативной памяти для компьютеров, что так же положительно скажется на работе, так как увеличится скорость обработки информации и следовательно облегчится работа пользователя с базами данных. Использование портативных компьютеров, особенно в юридическом отделе, значительно облегчило бы работу, так как постоянные командировки отвлекают от работы на своём компьютере. Следовательно внедрение портативных компьютеров, делало бы процесс общения человека с информацией неразрывным и даже в отъездах. В целом по отделу существует немало проблем. Я предлагаю, что для нормальной работы отдела в основу надо заложить: 1. Замену всех или почти всех компьютеров на компьютеры PII или PIII (увеличения скорости обработки данных). 2. Объединения всех компьютеров локальной сетью и сетью Интернет. 3. Использование мониторов на жидких кристаллах и с большим экраном (что уменьшает неблагоприятное действие на пользователя, так как они обеспечивают минимальное радиационное и магнитное облучение). 4. Замена некоторой аппаратуры, так как она после 10 лет эксплуатации исчерпывает свой ресурс. 5. Обеспечение информационной безопасности в управлении предприятием, которое я так же отношу к моему предложению по усовершенствованию информационно-технической базы юридического отдела РУП "БМЗ". Эта безопасность заключается в целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожению; конфиденциальности информации; доступности информации для пользователей.
Заключение
В результате выполненного курсового проекта анализ информационно-технической базы юридического отдела РУП "БМЗ" показал, что в отделе все рабочие места оборудованы оптимально, но соответствуют только минимальным требованиям для работы. Каждое место оснащено компьютером, имеющим в своём составе только тот необходимый минимум, который позволяет пользователю работать с документацией, банком данных и другой информацией, заложенной в компьютере. В отделе имеются недостатки, так как компьютеры не имеют в своём составе CD-ROM, звуковую карту, не имеют доступа в глобальную сеть Интернет, а так же в отделе нет возможности работы с портативным компьютером. Для совершенствования процесса управления всей организации необходимо заложить в программу информационно-технического совершенствования рассматриваемого отдела некоторое обновление существующих средств. Это необходимо с целью уменьшения трудоёмкости выполняемых процедур и возможности дальнейшего программного развития при малейшей необходимости. Вышеперечисленные мероприятия позволяют улучшить положение информационно-технического обеспечения юридического отдела РУП "БМЗ".
Список литературы 1. Вшивков А. А., Суман П. Р. Менеджмент: управление предприятием: Учебное пособие/ Под общей редакцией А. А. Вшивкова. - Гомель, 2001. - 254с. 2. Бобков В. Совокупная стоимость владения компьютерной техникой // Агроэкономика - 2003. №1. - с. 14-15. 3. Емельянов В. XXI век - время информационных технологий // Директор - 2002. №3. - с.4-10 . Заренин М. В. Менеджмент. Организация управленческой деятельности. - Гомель, 2000. - 276с. . Инновационный менеджмент: Учебник / Под редакцией С. Е. Ильенковой. - М.: Банки и биржи, ЮНИТИ, 1999. - 328с. . Информационные технологии в маркетинге: Учебник / Под редакцией Г. А. Титоренко. - М.: ЮНИТИ, 2000. - 336с. . Исайчикова Н. Программа для маркетинга // Беларуская думка - 2003. №2. - с.86-88 . Ткалич Т.А. Роль и место проблемы оценки эффективности информационных систем в управлении предприятием // Бухгалтерский учёт и анализ - 2002. №10 - с.21-28
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|