Рефераты. Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"

2.2.1 Захист паролями

Пароль - це сукупність символів, що визначає об'єкт (суб'єкта). При виборі паролю виникає питання про його розмірі, стійкості до несанкціонованого підбору, способи його використання. Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, бо потребуватиме великих зусиль для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементною базою і швидкодією. Високий рівень безпеки досягається в разі поділу пароля на дві частини: одну-легко запам'ятовується людиною, і другу, яка містить кількість знаків, що визначається вимогами до захисту і можливостями технічної реалізації системи. Ця частина поміщається на спеціальний фізичний носій - картка, що встановлюється користувачем у спеціальний зчитувальний пристрій.

Пароль може використовуватися для ідентифікації та встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.

З огляду на важливість пароля як засобу підвищення безпеки інформації, слід дотримуватися деякі запобіжні заходи, в тому числі:

* не зберігати паролі в обчислювальній системі в незашифрованому вигляді;

* не друкувати й не відображати паролі в явному вигляді на терміналі користувача;

* не використовувати в якості пароля своє ім'я або імена родичів, а також особисту інформацію (дата народження, номер домашнього чи службового телефону, назва вулиці та ін);

* не використовувати реальні слова з енциклопедії або тлумачного словника;

* вибирати довгі паролі;

* використовувати суміш символів верхнього та нижнього регістрів клавіатури;

* використовувати комбінації з двох простих слів, з'єднаних спеціальними символами;

* придумувати нові слова (абсурдні або навіть маревного змісту);

* частіше змінювати пароль.

При встановлені цих правил для працівників підприємства “WED” захист інформації буде збільшений та завадить несанкціонованому допуску до інформації.

Для ідентифікації користувачів можуть застосовуватися складні в плані технічної реалізації системи, що забезпечують визначення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу та ін

Широке розповсюдження знайшли фізичні методи ідентифікації носіїв кодів паролів. Такими носіями є перепустки в контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою; пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін

2.2.2 Електронний підпис

Одне з новітніх напрямків щодо забезпечення безпеки інформації - встановлення достовірності документів на основі електронного цифрового підпису Електронний цифровий підпис являє собою спосіб шифрування з допомогою криптографічного перетворення і є паролем, залежних від відправника. Для корпоративного підприємства “WED” електронний підпис є значною складовою системи захисту інформації.[8,7]

2.3 Резервне копіювання інформації

ТОВ «WED» зберігає важливу для себе інформацію в електронному вигляді, будь то бухгалтерські бази даних, бази даних клієнтів або архіви електронного листування, технічна й організаційна документація. У будь-якому випадку, втрата, яка зберігається в електронному вигляді інформації з причини технічного збою, людської помилки або стихійного бізнесу підчас несе для компанії збитки. []

Резервне копіювання можна виконувати вручну, для цього виділяється людина, яка буде регулярно проводити копіювання важливої інформації з комп'ютерів компанії на змінні носії (CD або DVD-диски, USB-жорсткий диск і т.п.), спосіб досить простий, але не найдешевший , а також не дуже зручний, тому що не дозволяє робити резервні копії досить часто. Крім того такий підхід буде вимагати значних часових витрат на відновлення, знову таки - в ручному режимі. Крім того ручне копіювання інформації може виявитися просто незастосовним наприклад при частому оновленні інформації, великій кількості комп'ютерів або при видаленні їх один від одного на значні відстані. Самою ж головною проблемою ручного копіювання виявляється як правило людський фактор, так як завжди залишається ймовірність що чергова процедура копіювання буде пропущена через забудькуватість, або зайнятості відповідального фахівця. [10,9]

Для організації безперервного резервування особливо важливої ділової інформації в компаніях застосовуються спеціалізовані системи резервного копіювання, що представляють з себе спеціалізоване програмне забезпечення і засоби зберігання інформації. Перелік можливостей, пропонованих такими системами:

- Створення безперервно обновлюваною копії інформації.

- Створення копій всіх файлів, що зберігаються на великому числі комп'ютерів.

- Можливість пошуку і вибіркового відновлення окремих випадково видалених файлів з будь-якого комп'ютера, підключеного до системи.

- Організація «паралельного» сховища інформації, повністю ідентичного основному, але географічно віддаленого від нього.

У цьому випадку при виході з ладу основного сховища інформації його роботу на себе бере резервне, практично без розривів в обслуговуванні клієнтів.

Зберігання резервних копій не тільки поточної версії файлу, але і всіх попередніх, що дозволяє при необхідності скасувати зроблені виправлення просто відновити стару версію файлу.[21]

Всі перераховані можливості дозволяють скоротити ризики втрати важливої інформації, а також зберегти бізнес і забезпечити безперервність роботи у разі технічних поломок, аварій чи стихійних лих. Саме значимість загрози втрати інформації привела до широкого поширення і великої різноманітності існуючих систем резервного копіювання, які дозволяють вирішувати завдання як окремих користувачів, або маленьких організацій, так і великих підприємств чи транснаціональних компаній. [3,5,6]

2.4 Вибір та встановлення антивіруса і firewall

Одним із найважливіших пунктів захисті інформації є захист від вірусів. Для цього у кожному персональному комп'ютері слід встановити антівірус та firewall. Але велика кількість програмного забезпечення слабо працездатна, і що б вибрати потрібний продукт слід провести спеціальний аналіз. Для цього складаємо список з 17 антивірусних програм та їх ціною на один персональний комп'ютер:

1.Avast! Proffesional Edition 4.8 - 39.95 $

2. AVG Anti-Virus 8.0 - безкоштовний

3. AVIRA AntiVir Premium 8.2 - ? 19.95

4. BitDefender Anti-Virus 2009 - $ 24.95

5. Command Anti-Malware 5.0.8 - $ 39.95

6. eScan Anti-Virus 10.0 - 25 $

7. ESET NOD32 Antivirus 3.0 - 39 $

8. F-Secure Anti-Virus 2009 - ? 65,90 *

9. G DATA Antivirus 2009 - Ј 26.95

10. Kaspersky Antivirus 2009 - $ 39.95

11. Kingsoft Antivirus 2009 (Internet Security 9) - $ 29.95

12. McAfee VirusScan Plus 2009 - $ 39.99

13. Microsoft Live OneCare 2.5 - $ 49.95 *

14. Norman Antivirus & Anti-Spyware 7.10 - $ 49.95

15. Sophos Anti-Virus 7.6.4 -?

16. Symantec Norton Antivirus 2009 - $ 34.99

17. Trustport Antivirus 2.8 - $ 29.95

*Ціни вказані для річної ліцензії на 1 комп'ютер

** Всі продукти були оновлені до 9 лют. 2009

Головним результатом роботи антивірусу є відсоток виявлення шкідливих програм. В табл. 2.1. представлені 5 найкращих антивірусів та їх відсоток виявлення шкідливих об'єктів.

Таб 2.1. Антивіруси та їх відсоток виявлення шкідливих об'єктів

Назва програмного продукту

Відсоток виявлення шкідливих об'єктів.

1

G DATA

99.8%

2

AVIRA

99.7%

3

McAfee

99.1%

4

Symantec

98.7%

5

Avast

98.2%

Тож для безпечної роботи комп'ютерів на підприємстві «WED» слід вибирати програмне забезпечення з першої п'ятірки програм. [22,23]

2.5 Впровадження криптографічного захисту інформації

Криптографічне перетворення - один з найбільш ефективних методів та різко підвищують безпеку на підприємстві у :

- передачі даних в комп'ютерних мережах;

- даних, що зберігаються у віддалених пристроях пам'яті;

- інформації при обміні між віддаленими об'єктами. [17]

Захист інформації методом криптографічного перетворення полягає у приведенні її до неявному увазі шляхом перетворення складових частин інформації (букв, цифр, складів, слів) за допомогою спеціальних алгоритмів яких апаратних засобів і кодів ключів. Ключ - це змінна частина криптографічної системи, що зберігається в таємниці і визначальна, яке шифрувальної перетворення з можливих виконується в даному випадку.

Для перетворення (шифрування) використовується деякий алгоритм або пристрій, що реалізує заданий алгоритм, які можуть бути відомі широкому колу осіб. Саме ж управління процесом шифрування здійснюється за допомогою періодично змінюваного коду ключа, що забезпечує оригінальне представлення інформації при використанні одного і того ж алгоритму або пристрою. Знання ключа дозволяє відносно швидко, просто і надійно розшифрувати дані.[18] Однак без знання ключа ця процедура може виявитися практично нездійсненною навіть при використанні комп'ютера.

Страницы: 1, 2, 3, 4



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.