Компьютеры с современный мир

Отдельные вопросы защиты бухгалтерских данных в информационных систем учета. Обеспечение компьютерной безопасности учетной информации Средства защиты бухгалтерской информации

Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

“ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ”

Факультет подготовки инженерных кадров

Кафедра САПР и ПК

КОНТРОЛЬНАЯ РАБОТА

по курсу

“Методы и средства защиты информации”

Выполнил:

студент гр. АУЗ-361с

И.А.Тюляева

"___" ___________ 2013г

Проверил:

преподаватель каф. САПРиПК

В.В.Натров

"___" __________ 2013г.

Волгоград, 2013

Задание:

Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.

Цель:

Сформировать концепцию защиты информационных ресурсов шинного завода.

Введение

Под информационной безопасностью понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения ее компонентов.

Предложенный подход к защите информации обеспечит целостное видение проблемы, повышение качества, следовательно, и надежности защиты информации.

Ответственность

На основании имеющихся в организации локальных нормативных актов о коммерческой тайне работник, имеющий к ней отношение по характеру работы, подписывает обязательство о неразглашении соответствующих сведений.

Обладателем информации, составляющей коммерческую тайну, полученной в рамках трудовых отношений, является работодатель.

Допуск должностных лиц к коммерческой тайне предусматривает:

  • принятие на себя обязательства перед работодателем по неразглашению сведений, составляющих коммерческую тайну;
  • принятие решения работодателем о допуске лица к сведениям, составляющим коммерческую тайну;
  • подписание работником трудового договора, в который внесено условие о неразглашении коммерческой тайны, и соответствующего обязательства или подписание трудового договора и обязательства о неразглашении сведений, составляющих коммерческую тайну, являются допуском и открывают работнику доступ к соответствующим сведениям.

Ответственность за информационную безопасность организации несет директор завода и системный администратор.

Сотрудники несут личную ответственность за безопасность любой информации, используемой и (или) сохраненной с применением их учетных записей в компании. Ответственным за неразглашение сведений конфиденциального характера, доступной по рабочей необходимости, является сотрудник, получивший доступ к этим сведениям. Для обеспечения контроля над неразглашением сведений конфиденциального характера составляется письменное свидетельство с подписями данного сотрудника и администратора информационной безопасности.

Мера ответственности за разглашение сведений конфиденциального характера определяется законодательными актами Российской Федерации.

Положение о категорировании информации

Вся информация в организации должна быть категорирована. Категории критичности и связанные с ними меры защиты для производственной информации должны учитывать производственную необходимость в коллективном использовании информации или ограничении доступа к ней, а также ущерб для организации, связанный с несанкционированным доступом или повреждением информации.

Информация в организации подразделяется на конфиденциальную и открытую.

Конфиденциальная информация – информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем. Перечень сведений, относящиеся к коммерческой тайне, представлены в Приложении 1 и утвержден директором завода.

Открытая информация – информация, сокрытие которой запрещено законом. Информация, не принадлежащая к перечню сведений, является открытой.

Доступ к информации и информационным ресурсам

Правила доступа к сведениям описывается соответствующими Политиками доступа (Приложение 2).

Техническая защита информационных ресурсов

Для защиты критических информационных ресурсов организации используются следующие средства технической защиты:

  • средства антивирусной безопасности;
  • средства организации резервного копирования;
  • средства шифрования информации при передаче данных по сетям;
  • анализаторы состояния сетей;
  • средства шифрования информации, находящейся на компьютере;
  • средства проверки целостности содержимого дисков;
  • средства контроля доступа;
  • средства анализа содержимого почтовых сообщений.

Политика антивирусной безопасности описывается в Приложении 3.

Политика подключения организации к филиалу по локальной вычислительной сети описывается в Приложении 4.

Оценка риска предполагаемого ущерба от возникновения угрозы информационно-технической безопасности описывается в Приложении 5.

Описание работы с приложением «Банк-Клиент» описывается в Приложении 6.

Идентификация и аутентификация пользователей

Идентификация и аутентификация пользователей информационной системы завода производится по имени и паролю конкретного пользователя.

Порядок внесения изменений

Все изменения в данном документе проводятся только соответствующим приказом директора завода при обязательном согласовании с ответственным за информационную безопасность.

Приложение 1

Перечень сведений конфиденциального характера

п/п

Наименование сведений

Примечание

Сведения бухгалтерского учета

База данных «1С», документы (бухгалтерская отчетность)

Сведения финансового учета

База данных «1С», документы (финансовая отчетность)

Сведения о типе и размещении оборудования

План размещения

Сведения о характере и объеме производства продукции

База данных «1С», документы (затраты на производство)

Сведения по стратегии и тактике деятельности организации

Документы (бизнес-план)

Сведения о клиентах и партнерах

База данных «1С»

Сведения о разработках конструкторского бюро

Документы (чертежи, химический состав материалов)

Сведения аппаратном и программное обеспечение ПК, пароли, ключи, коды и процедуры доступа к информации

Лицензионное соглашение, база данных «1С»

Персональная информация работников завода

База данных «1С», личные дела сотрудников

Сведения о платежах и переводах денежных средств через «Банк-Клиент»

База данных «1С», договоры с контрагентами

п/п

Защищаемые данные

База данных «1С»

Бухгалтерская отчетность (Документы)

Финансовая отчетность (Документы)

План размещения оборудования (Документы)

Затраты на производство (Документы)

Бизнес-план (Документы)

Чертежи, химический состав материалов

Лицензионное соглашение

Личные дела сотрудников

Договоры с контрагентами

Приложение 2

Политика доступа к бухгалтерскому учету и финансовой отчетности

п/п

Наименование

Доступ

Директор завода

Чтение

Заместитель директора завода

Чтение

Руководитель конструкторского бюро

Чтение

Бухгалтер

Чтение – Запись

Заместитель бухгалтера

Чтение – Запись

Бухгалтер – расчетчик заработной платы

Чтение – Запись

Ведущий экономист

Чтение – Запись

Экономист

Чтение

Системный администратор

Полный

Политика удаленного доступа

Сотрудники завода, обладающие удаленным доступом к сети организации, несут такую же ответственность, как и в случае локального подключения к сети организации.

Сотрудник никому не должен передавать или посылать по электронной почте свой пароль на вход в систему, включая даже членов семьи.

Сотрудники, имеющие привилегию удаленного доступа, должны гарантировать, что их компьютеры, которые удаленно подключены к сети, не подключены в то же самое время ни в какую другую сеть, за исключением домашних сетей, которые находятся под полным управлением сотрудника.

Сотрудники, имеющие привилегию удаленного доступа к сети организации, не должны использовать адреса электронной почты компании для ведения собственного бизнеса.

Приложение 3

Политика антивирусной безопасности

Общие положения политики антивирусной безопасности

Политика антивирусной безопасности определяет совокупность правил, задающих и ограничивающих виды деятельности объектов и участников комплексной системы антивирусной защиты, ее основные цели и область ее применения, а также устанавливает меру ответственности за нарушение этих правил.

Внедрение комплексной системы антивирусной защиты включает в себя следующие этапы:

  • создание рабочей группы специалистов, ответственных за проведение работ по внедрению (это в обязательном порядке будут как специалисты отдела информационной безопасности, так и специалисты отдела программного и технического обеспечения);
  • разработка плана внедрения комплекса систем антивирусной защиты;
  • проведение работ по установке антивирусных комплексов и дополнительных работ, связанных с ее настройкой и приемочными испытаниями;
  • промышленная эксплуатация комплекса систем антивирусной безопасности.

К использованию в организации (а также в ее филиалах) допускаются только лицензионные антивирусные средства, централизованно закупленные отделом программного и технического обеспечения у разработчиков (поставщиков) указанных средств, рекомендованные к применению отделом информационной безопасности. Если необходимо использовать антивирусные средства, не вошедшие в перечень рекомендованных отделом информационной безопасности, их применение следует согласовать с системным администратором.

Для установки и настройки антивирусного контроля на компьютерах и серверах осуществляется системным администратором.

Инструкция по антивирусной защите

Общие положения

  • Любая информация (текстовые файлы любых форматов, файлы данных, исполняемые файлы), получаемая и передаваемая по каналам связи, а также информация на съемных носителях (магнитных дисках, CD-ROM, USB-носителях и т. п.), должна проверяться на наличие вредоносного программного обеспечения. Для контроля входящей информации выделяется автономный компьютер или, при условии загрузки "чистой" операционной системы в оперативную память компьютера – на любом другом компьютере;
  • Контроль исходящей информации необходимо проводить непосредственно перед архивированием и отправкой (записью на съемный носитель).

Требования к проведению мероприятий по антивирусной защите

  • Каждый день в начале работы при загрузке компьютера (для серверов – при перезапуске) в автоматическом режиме должен проводиться антивирусный контроль всех дисков и файлов компьютера;
  • Периодические проверки электронных архивов должны проводиться не реже одного раза в неделю;
  • Внеочередной антивирусный контроль всех дисков и файлов персонального компьютера должен выполняться:
  • непосредственно после установки (изменения) программного обеспечения компьютера;
  • при возникновении подозрения на наличие компьютерного вируса (нетипичная работа программ, появление графических и звуковых эффектов, искажений данных, пропадание файлов, частое появление сообщений о системных ошибках и т. п.).
  • При отправке и получении электронной почты пользователь обязан проверить электронные письма на наличие вирусов;
  • В случае обнаружения при проведении антивирусной проверки зараженных компьютерными вирусами файлов или электронных писем пользователи обязаны:
  • приостановить работу ;
  • немедленно поставить в известность о факте обнаружения зараженных вирусом файлов ответственного за обеспечение информационной безопасности в организации;
  • совместно с системным администратором филиала провести анализ необходимости дальнейшего использования зараженных файлов;
  • провести лечение или уничтожение зараженных файлов.

Ответственность

  • Ответственность за организацию антивирусной защиты возлагается на директора завода и системного администратора.
  • Ответственность за проведение мероприятий антивирусного контроля в подразделении и соблюдение требований данной политики возлагается на системного администратора.
  • Периодический контроль за состоянием антивирусной защиты осуществляется системным администратором.

Приложение 4

Политика подключения филиала к локальной вычислительной сети организации

Филиалы организации получают доступ к локальной вычислительной сети завода посредством организации каналов связи.

Необходимо организовать 2 канала связи – основной и запасной (резервный).

Для создания основного канала используется выделенный канал (xDSL ), а для создания запасного – коммутируемый (модем).

Для выделенного канала используется технология 100BASE-FX.

Подключение и настройку доступа осуществляет отдел программного и технического обеспечения при участии отдела информационной безопасности.

В качестве протоколов обмена по каналу связи используется исключительно стек протоколов TCP / IP . Протоколы уровня приложений: POP 3, SMTP , FTP .

Ответственность за организацию и качество доступа несет отдел программного и технического обеспечения организации и системный администратор.

Ответственность за безопасность доступа несет системный администратор.

Приложение 5

Оценка риска предполагаемого ущерба

п/п

Наименование угрозы

Риск %

Потери

Несанкционированный доступ к БД «1С»

Денежная потеря

Подмена информации

Нежелательная корреспонденция

Потеря производительности

DDos-атаки

Нарушение режима безопасности злоумышленниками (атаки)

Потеря производительности, затруднение деятельности

Сбои в электроснабжение

Потеря производительности, затруднение деятельности

Потеря производительности, затруднение деятельности

Уязвимости применяемого ПО

Потеря производительности, затруднение деятельности

Аппаратные сбои серверного и пользовательского оборудования

Потеря производительности, затруднение деятельности

Потеря производительности, денежная потеря

Потеря производительности, денежная потеря

Потеря производительности, затруднение деятельности

Кража информации

Денежная потеря

Антропогенные катастрофы

Потеря производительности, затруднение деятельности

Денежная потеря

Ошибка персонала ТП

Потеря производительности, затруднение деятельности

Денежная потеря

Нарушение работоспособности систем или данных, несанкционированное изменение системной конфигурации, файлов данных, отчетов и т.п. со стороны внутренних нарушителей

Потеря производительности, денежная потеря, затруднение деятельности

п/п

Наименование угрозы

Риск %

Потери

DDos-атаки

Потеря производительности, затруднение деятельности

Отсутствие реализации отказоустойчивости серверов и массивов

Потеря производительности, затруднение деятельности

Отсутствие резервного копирование БД

Затруднение деятельности, денежная потеря

Злоупотребление средствами аудита

Потеря производительности, денежная потеря

Злоупотребление средствами обработки информации

Потеря производительности, денежная потеря

Злоупотребление ресурсами или активами предприятия

Потеря производительности, денежная потеря

Несанкционированный доступ к ресурсам ЛВС

Потеря производительности, затруднение деятельности

Активное и пассивное прослушивание каналов связи

Денежная потеря

Ошибка персонала ТП

Потеря производительности, затруднение деятельности

Нарушение прав интеллектуальной собственности

Денежная потеря

Приложение 6

Работа с приложением «Банк-Клиент»

Система «Банк-Клиент» предназначена для обмена электронными документами и связи между банком и его клиентами и обеспечивает клиенту возможность оперативного управления собственными счетами в банке, миниминизируя время прохождения платежных документов.

Для начала работы необходимо ввести имя пользователя и пароль в соответствующие поля. Система проверит права доступа к системе и в случае корректно введенных данных после ввода переменного кода доступа вы попадете на страницу «Клиент» в системе «Банк-Клиент».

Работа в меню

Меню системы «Банк-Клиент» содержит пункты «Клиент», «Счета», «Документы», «Выписки», «Справочники», «Сообщения», «Настройки» и «Выход».

Клиент.

  • Раздел «Клиент» является информационным и делится на три основные части:
  • информация о наименовании клиента, значение его идентификационного номера налогоплательщика (ИНН), номер расчетного счета, дата последнего обращения к системе;
  • текущие новости;
  • курсы валют;
  • информация о движении средств по счету за определенный период.

Счета.

Все лицевые счета клиента занесены в таблицу со следующими графами:

  • первая графа «Наименование» содержит наименование счета;
  • вторая графа «Номер» содержит номер счета;
  • третья графа «Остаток» содержит значение остатка — как фактического, так и планируемого;
  • четвертая графа содержит дату последнего движения по счету.

Если номер счета подчеркнут и выделен другим цветом, это означает, что по этому счету можно просмотреть выписку, при этом происходит автоматический переход в раздел «Выписки».

Документы.

Все документы располагаются в таблице, в графах которой содержатся следующие данные:

  • статус документа;
  • тип документа;
  • дата создания документа;
  • порядковый номер документа;
  • корреспондент, в адрес которого создан документ;
  • сумма документа.

Раздел «Документы» предусматривает выполнение следующих операций:

  • просмотр всех документов за установленный период с возможностью сортировки по различным параметрам;
  • добавление (создание) нового документа (вручную с использованием справочников, на основании существующего шаблона или путем импорта документа из бухгалтерской программы);
  • изменение (редактирование) существующего документа;
  • удаление документа из списка документов;
  • формирование электронной цифровой подписи (ЭЦП) документа;
  • отправка документа в банк для его дальнейшей обработки;
  • просмотр и печать документов и реестра документов (возможен просмотр нескольких документов).

Возможна работа с группой документов.

Выписки.

В раздел «Выписки» можно попасть двумя способами: выбрав пункт меню «Выписки» или нажав на номере счета в разделе «Счета».

Раздел «Выписки» предусматривает формирование, просмотр и печать выписок по всем зарегистрированным в системе счетам (кроме счетов депо) за установленный период времени.

Справочники.

Для удобства заполнения платежных документов в системе «Банк — клиент онлайн» предусмотрена возможность использования следующих справочников:

  • справочник банков,
  • справочник корреспондентов,
  • справочник валют,
  • справочник курсов валют,
  • справочник банков SWIFT,
  • справочник бенефициаров,
  • справочник клиринговых систем,
  • справочник кодов операций,
  • справочник кодов вида платежа,
  • справочник кодов оснований,
  • справочник типов ценных бумаг,
  • справочник кодов стран.

В разделе «Справочники» также можно просмотреть список созданных шаблонов и адресную книгу.

Настройки.

В разделе «Настройки» приведена персональная информация пользователя и предусмотрена возможность изменения пароля на вход в систему.

Выход.

Нажатие на кнопку меню «Выход» завершает сеанс работы в системе «Банк-Клиент».

Другие похожие работы, которые могут вас заинтересовать.вшм>

13721. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 203.13 KB
Задачи защиты информации: – обеспечение целостности и сохранности информации; – ограничение доступа к важной или секретной информации; – обеспечение работоспособности информационных систем в неблагоприятных условиях. Оптимальный вариант – это и резервирование и копирование Угроза раскрытия Важная или секретная информация попадает в руки у которых нет доступа к ней. Угроза отказа обслуживания – несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы; – случайное резкое увеличение числа запросов к...
12259. Создание электроннного пособия по предмету «Методы и средства защиты информации» для выполнения лабораторных работ по модулю «Хэш значения» 18.23 MB
Запустите Fedor14 VM Экземпляр Инструкции. Вход в систему к Fedor14 Инструкции. Запустите Терминальную Консоль Инструкции. Переход в режим пользователя Root Инструкции.
4642. Программные средства защиты информации в сетях 1.12 MB
Различные способы защиты информации использовались людьми на протяжении тысячелетий. Но именно в течение нескольких последних десятилетий криптография – наука о защите информации – переживает невиданный доселе прогресс, обусловленный
9929. Алгоритмические методы защиты информации 38.36 KB
Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. Что такое криптография Криптография наука о шифрах – долгое время была засекречена так как применялась в основном для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства но и частных лиц организаций. Пока криптографические алгоритмы для рядового потребителя – тайна за семью печатями хотя многим уже...
20199. Основные методы защиты информации 96.33 KB
Юридические основы информационной безопасности. Основные методы защиты информации. Обеспечение достоверности и сохранности информации в автоматизированных системах. Обеспечение конфиденциальности информации. Контроль защиты информации.
5309. Виды производственного освещения. Методы и средства коллективной и индивидуальной защиты от шума 23.15 KB
Действие шума на организм человека Шум как гигиенический фактор – это совокупность звуков различной частоты и интенсивности которые воспринимаются органами слуха человека. Характер производственного шума зависит от вида его источников. Неприятное воздействие шума зависит и от индивидуального отношения к нему...
17819. Разработка системы защиты информации офиса 598.9 KB
Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
9219. СРЕДСТВА ОТРАЖЕНИЯ ИНФОРМАЦИИ 160.12 KB
Одним из свойств систем измерения (CИ) ЛА является необходимость автоматического отображения информации. Отображение информации - это свойство технической системы воспроизводить следы информационных воздействий и результаты переработки информации. В настоящее время в основном используют три способа информации: сигнализацию, индикацию и регистрацию.
8076. Биометрия, как способ контроля доступа и защиты информации 15.71 KB
Биометрика же напротив она представляет собой методику распознавания и идентификации людей на основе их индивидуальных психологических или физиологических характеристик: отпечаток пальцев геометрия руки рисунок радужной оболочки глаза структура ДНК и т. Биометрическая защита по предъявлению отпечатков пальцев Это самый распространенный статический метод биометрической идентификации в основе которого лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Для...
18765. Проблемы защиты информации в Internet. Интернет-угрозы 28.1 KB
Другими словами: в архивах свободного доступа Internet можно найти любую информацию по всем спекторам деятельности человека от научных открытий до телепрограммы. Вирус находит и угнетающе действует на программы а также выполняет какие-нибудь вредоносные действия. Тем самым внешне работа зараженной программы выглядит так же как и незараженной. Действия которые производит вирус могут выполнятся с большой скоростью и без каких-либо сообщений из-за чего пользователь не моет заметить некорректной работы компьютера или программы.

В организации расходится настолько значительно, что это уже стыдно показывать, а лучше вообще не показывать. Есть смысл принять меры и выделить ресурсы для решения такой задачи, как защита информации в бухгалтерском учете. В данной статье описано конкретное решение для небольшой фирмы или подразделения. При значительном увеличении рабочих мест стоит менять концепцию, хотя некоторые элементы можно оставить.

У нас есть право защищать нашу собственность, а находящаяся у нас информация – наша собственность. Самое главное здесь – это еще и наша ответственность. Если фирма сама не позаботиться об информационной безопасности – пенять на попранные различными службами права, зачастую бессмысленно. Надо брать и делать. Самому брать и делать, не перекладывать на аутсорсинг – это Ваша безопасность. И это не сложно. С чего начать? Как начать? Итак, если мы решаем, что ответственны и готовы защищать, тогда нужно сделать так, чтобы подобного рода защита информации в бухгалтерском учете не отнимала много времени, была эффективна и стоила не дорого, а желательно бесплатно. Именно этими критериями мы будем руководствоваться при выборе того или иного инструмента, а также реализации концепции в целом.

Определяемся с ситуацией.

Для более четкого понимания, что же мы хотим сделать – приведу ситуацию, которая может легко сложиться в любом офисе (потому, что мы в России). Сидим, пьем чай – дверь выбивают, в комнату вбегают напущено злые молодые люди, с явным намереньем сделать нам неприятно. Таки мы вынуждены прерваться. Люди культурно просят нас поставить чашки с чаем и подальше отодвинуться от компьютеров, поскольку их товарищи спали и видели, как смогут занять наши рабочие места, на предмет почитать что же там пишут… И таки поскольку, бабушке одного из них тоже интересно, то они естественно хотят забрать на почитать все наши компьютеры.

Вот именно для такой ситуации и будем стараться, чтобы их бабушка довольствовалась телевизором. А также позаботимся, чтобы к нам и в другое время (когда никого нет) любители прозы и поэзии со своими родственниками приходили только для оплаты сломанной двери.

Что мы прячем?

Надо четко понять, что именно представляет ценность или угрозу для нас. Какую именно информацию мы скрываем и зачем. Нет никакого смысла прятать все. Это растянет временные рамки того же бэкапа. Информация должна быть четко структурирована и понимание что где лежит, должно присутствовать. Все ли машины нужно заводить в систему?

Основная цель – не допустить изъятия компрометирующей информации, не допустить возможности копирования и желательно вообще не иметь исправных компьютеров на рабочем месте. Обеспечить сохранность и доступность информации.

Формулируем Идеальный Конечный Результат (ИКР).

– информация легко доступна;

– информацию нельзя унести с собой или легко скопировать;

– система так же работает в ваше отсутствие, информируя Вас о внешних условиях;

– системе не страшен пожар и физическое изъятие носителей системы;

– система имеет удаленное управление (идеально не получается – управление все равно будет).

– наши ревизоры должны лицезреть «пустые» машины и картинку вроде этой:

В рамках данной статьи не будем касаться удаленных серверов в Малайзии или других странах. Это хорошее решение, но мы хотим рассмотреть именно ситуацию, когда все части системы находятся в одном (или) нескольких помещениях.

Выявляем противоречия:

– компьютеры должны работать и не должны работать;
– информацию можно извлечь и нельзя извлечь;
– информацию можно унести и нельзя унести;
– информацию можно уничтожить и нельзя уничтожить;
– мы не должны касаться компьютеров – а нам и не надо!


Устранив, все пять противоречий, мы сформируем рабочую систему для хранения и использования информации, а также ограничим к ней доступ.
Для этих целей используем следующие инструменты, которые интегрируем в систему:
1. TrueCrypt бесплатная программа для шифрования: дисков целиком, системных дисков, областей дисков, файловых контейнеров.
2. Handy Backup – программа для резервного копирования файловой структуры. Можно использовать по сети, ставить задачи – собирать файлы и папки с различных машин, архивировать, шифровать и прочее. Стоимость можно узнать на торрентах.
3. GSM розетки – для удаленного включения и выключения питания по смс. Разброс цен от 2400 руб. до 10 000 руб. за розетку или пилот. Количество розеток будет зависеть от целей, которые вы ставите (одна машина или двадцать, при минималистичном подходе можно развести питание на 3 компа, но обратите внимание на мощности машин, мониторы и принтеры в розетки не подключаем). При выборе обратите внимание на удобство управления и качество приема.
4 . CC U825 – GSM контроллер – разработка наших Тульских умельцев (есть море аналогов, но цена/ качество/ надежность). Рекомендую именно данную многоконтурную систему – несколько лет у нас проработал младший аналог без ложных срабатываний. Независимый источник питания и цена.. 7000 рублей. Есть еще CCU422 – стоит дешевле, но сильно урезана по количеству контуров и глубине настройки.
5 . Кн опка паники – опционально. Если не хотите заморочек с дополнительным контуром в CCU приобретите еще и ее. Стоит как GSM розетка примерно. Смысл – посылает на несколько заранее запрограммированных номеров SMS, с заранее подготовленным текстом.
6. Каме ры и видеосервер – это на Ваше усмотрение. Данные опции помогают более точно удаленно подтвердить проникновение. Мы их касаться не будем.

Разберем каждый инструмент отдельно – от «как выглядит» до настройки.

Данный раздел в находится в разработке и будет доступен в ближайшее время

(первая часть);
TrueCrypt – шифрование системного раздела диска (вторая часть);
;
GSM розетки;
CCU825;
Кнопка паники;
камеры и видеосервер (не буду рассматривать);
Интеграция системы.



Регламент.Самая важная часть системы. Что должно входить:


– все сотрудники, имеющие отношение к системе должны понимать, что они делают в сложной, стрессовой ситуации (а так оно и есть – руки начнут дрожать, голова перестанет соображать, ноги подкашиваться – это ж блин бухгалтерши, а не незабвенный и всеми горяче уважаемый Железный Феликс Эдмундович). Понимать так, чтобы нажать туда, куда надо нажать, и позвонить тому, кому надо позвонить. Еще лучше назначить премию – кто первый, тому 100 долларов. Только особо премию не завышайте, а то бухгалтер подойдет как к бизнес процессу – сама их вызывать начнет.
– желательно раз в месяц отрабатывать ситуацию, например, вечером, каждую третью пятницу месяца. По времени займет минуты, максимум час. А спать руководство будет спокойнее.
– понимание остатков на сим-картах в GSM модулях. Сильно зависит от выбранного тарифного плана и количества смс оповещений. Так же от выбранных Вами розеток (должен быть способ проверить баланс, не вынимая симку из розетки и не вставляя ее в телефон). СМС должны отправляться нескольким сотрудникам, чтобы иметь избыточнось и снизить риски а-ля «телефон дома забыл». Контроль раз в месяц – докладываем деньги.
– проверяем, пишет ли наш handy backup резервные архивы по кругу в десяти частях? Нет ли ошибок в задачах программы. Если есть – исправляем. Так же раз в месяц.
– отправляем смс, или гасим тревожной кнопкой все машины. Включаем. Ничего не работает. Везде черный экран – сказка! Не везде? Разбираемся почему – этот момент мы и вылавливали ежемесячными тревогами. Разобрались. Вводим пароли, монтируем винты. Запускаем резервное копирование. Все работает – сказка!
– внимательно проверяем (ВАЖНО – много раз сталкивался) – все ли компьютеры подключены к GSM розетке, а только потом к упсу? Как, наоборот? Он же не выключиться, если наоборот. Исправляем.
– назначаем ответственного за регламент, его заместителя, заместителя заместителя – в общем, при любых внешних обстоятельствах регламент должен выполняться. Иначе это уже не система.

Недостатки системы.

– зависимость системы от перезагрузки, машины после включения представляют собой набор запчастей, а не компьютеры. Надо руками вводить пароли, монтировать диски. Так что желательно чтобы они вообще не выключались (на ваше усмотрение).
– зависимость системы от GSM связи – рекомендуем сразу проверить качество приема конкретного сотового оператора. Если сигнала нет, значит, надо сделать чтобы был – внешняя антенна и т.д. Иначе вы не сможете погасить компьютеры и как следствие прямо при Вас можно переписать с них данные.
– ежемесячные затраты на СМС, очень немного (даже можно было бы пренебречь), при выборе правильного тарифа и оператора.
– зависимость от соблюдения регламента (у Вас он вообще есть?). Система должна проверяться полностью примерно раз в месяц, исходя из опыта, отслеживаться настройки бэкапов и сам факт их проведения. Поскольку хоть все и автоматически, но каждый инструмент в отдельности имеет свой уровень безотказной работы (Handy может зависнуть – хотя на практике не видел, розетка нестабильно начать работать). Лучше с подобным столкнуться при регламентной проверке, нежели в иной ситуации.

Самое слабое звено.

Сотрудники. Можно было бы и не продолжать, но.. вот здесь я бы позвал сисадмина (распределение прав пользователям и кто что может делать – выходит за рамки данной статьи). Скажу только, что я бы с большой продуманностью подходил к вопросу кому давать доступ и кому пароли – может как раз разным людям. Здесь слишком широкое поле, для обобщенных рассуждений. Оставляю это на совести руководителя. Так же как составление и проведение регламентных работ.

Бывает так, что налоговый и финансовый учет в организации расходится настолько значительно, что это уже стыдно показывать, а лучше вообще не показывать. Есть смысл принять меры и выделить ресурсы для решения такой задачи. В данной статье описано конкретное решение для небольшой фирмы или подразделения. При значительном увеличении рабочих мест стоит менять концепцию, хотя некоторые элементы можно оставить.

У нас есть право защищать нашу собственность, а находящаяся у нас информация - наша собственность. Самое главное здесь - это еще и наша ответственность. Если фирма сама не позаботиться об информационной безопасности - пенять на попранные различными службами права, зачастую бессмысленно. Надо брать и делать. Самому брать и делать, не перекладывать на аутсорсинг - это Ваша безопасность. И это не сложно. С чего начать? Как начать? Итак, если мы решаем, что ответственны и готовы защищать, тогда нужно сделать так, чтобы подобного рода защита не отнимала много времени, была эффективна и стоила не дорого, а желательно бесплатно. Именно этими критериями мы будем руководствоваться при выборе того или иного инструмента, а также реализации концепции в целом.

Определяемся с ситуацией.

Для более четкого понимания, что же мы хотим сделать - приведу ситуацию, которая может легко сложиться в любом офисе (потому, что мы в России). Сидим, пьем чай - дверь выбивают, в комнату вбегают напущено злые молодые люди, с явным намереньем сделать нам неприятно. Таки мы вынуждены прерваться. Люди культурно просят нас поставить чашки с чаем и подальше отодвинуться от компьютеров, поскольку их товарищи спали и видели, как смогут занять наши рабочие места, на предмет почитать что же там пишут… И таки поскольку, бабушке одного из них тоже интересно, то они естественно хотят забрать на почитать все наши компьютеры.

Вот именно для такой ситуации и будем стараться, чтобы их бабушка довольствовалась телевизором. А также позаботимся, чтобы к нам и в другое время (когда никого нет) любители прозы и поэзии со своими родственниками приходили только для оплаты сломанной двери.

Что мы прячем?

Надо четко понять, что именно представляет ценность или угрозу для нас. Какую именно информацию мы скрываем и зачем. Нет никакого смысла прятать все. Это растянет временные рамки того же бэкапа. Информация должна быть четко структурирована и понимание что где лежит, должно присутствовать. Все ли машины нужно заводить в систему?

Основная цель - не допустить изъятия компрометирующей информации, не допустить возможности копирования и желательно вообще не иметь исправных компьютеров на рабочем месте. Обеспечить сохранность и доступность информации.

Формулируем Идеальный Конечный Результат (ИКР)

Информация легко доступна;

Информацию нельзя унести с собой или легко скопировать;

Система так же работает в ваше отсутствие, информируя Вас о внешних условиях;

Системе не страшен пожар и физическое изъятие носителей системы;

Система имеет удаленное управление (идеально не получается - управление все равно будет).

Наши ревизоры должны лицезреть «пустые» машины и картинку вроде этой:

В рамках данной статьи не будем касаться удаленных серверов в Малайзии или других странах. Это хорошее решение, но мы хотим рассмотреть именно ситуацию, когда все части системы находятся в одном (или) нескольких помещениях.

Выявляем противоречия:

Компьютеры должны работать и не должны работать;
- информацию можно извлечь и нельзя извлечь;
- информацию можно унести и нельзя унести;
- информацию можно уничтожить и нельзя уничтожить;
- мы не должны касаться компьютеров - а нам и не надо!

Устранив, все пять противоречий, мы сформируем рабочую систему для хранения и использования информации, а также ограничим к ней доступ.
Для этих целей используем следующие инструменты, которые интегрируем в систему:

1. TrueCrypt - бесплатная программа для шифрования: дисков целиком, системных дисков, областей дисков, файловых контейнеров.
2. Handy Backup - программа для резервного копирования файловой структуры. Можно использовать по сети, ставить задачи - собирать файлы и папки с различных машин, архивировать, шифровать и прочее. Стоимость можно узнать на торрентах.
3. GSM розетки - для удаленного включения и выключения питания по смс. Разброс цен от 2400 руб. до 10 000 руб. за розетку или пилот. Количество розеток будет зависеть от целей, которые вы ставите (одна машина или двадцать, при минималистичном подходе можно развести питание на 3 компа, но обратите внимание на мощности машин, мониторы и принтеры в розетки не подключаем). При выборе обратите внимание на удобство управления и качество приема.
4 . CC U825 - GSM контроллер - разработка наших Тульских умельцев (есть море аналогов, но цена/ качество/ надежность). Рекомендую именно данную многоконтурную систему - несколько лет у нас проработал младший аналог без ложных срабатываний. Независимый источник питания и цена.. 7000 рублей. Есть еще CCU422 - стоит дешевле, но сильно урезана по количеству контуров и глубине настройки.
5 . Кн опка паники - опционально. Если не хотите заморочек с дополнительным контуром в CCU приобретите еще и ее. Стоит как GSM розетка примерно. Смысл - посылает на несколько заранее запрограммированных номеров SMS, с заранее подготовленным текстом.
6. Каме ры и видеосервер - это на Ваше усмотрение. Данные опции помогают более точно удаленно подтвердить проникновение. Мы их касаться не будем.

Разберем каждый инструмент отдельно - от «как выглядит» до настройки.

Раздел интеграции системы находится в разработке и будет доступен на нашем сайте аудиторской фирмы в ближайшее время

TrueCrypt
Handy Backup
GSM розетки
CCU825
Кнопка паники
камеры и видеосервер (не буду рассматривать)
Интеграция системы.

Регламент.Самая важная часть системы. Что должно входить:

Все сотрудники, имеющие отношение к системе должны понимать, что они делают в сложной, стрессовой ситуации (а так оно и есть - руки начнут дрожать, голова перестанет соображать, ноги подкашиваться - это ж блин бухгалтерши, а не незабвенный и всеми горяче уважаемый Железный Феликс Эдмундович). Понимать так, чтобы нажать туда, куда надо нажать, и позвонить тому, кому надо позвонить. Еще лучше назначить премию - кто первый, тому 100 долларов. Только особо премию не завышайте, а то бухгалтер подойдет как к бизнес процессу - сама их вызывать начнет.
- желательно раз в месяц отрабатывать ситуацию, например, вечером, каждую третью пятницу месяца. По времени займет минуты, максимум час. А спать руководство будет спокойнее.
- понимание остатков на сим-картах в GSM модулях. Сильно зависит от выбранного тарифного плана и количества смс оповещений. Так же от выбранных Вами розеток (должен быть способ проверить баланс, не вынимая симку из розетки и не вставляя ее в телефон). СМС должны отправляться нескольким сотрудникам, чтобы иметь избыточнось и снизить риски а-ля «телефон дома забыл». Контроль раз в месяц - докладываем деньги.
- проверяем, пишет ли наш handy backup резервные архивы по кругу в десяти частях? Нет ли ошибок в задачах программы. Если есть - исправляем. Так же раз в месяц.
- отправляем смс, или гасим тревожной кнопкой все машины. Включаем. Ничего не работает. Везде черный экран - сказка! Не везде? Разбираемся почему - этот момент мы и вылавливали ежемесячными тревогами. Разобрались. Вводим пароли, монтируем винты. Запускаем резервное копирование. Все работает - сказка!
- внимательно проверяем (ВАЖНО - много раз сталкивался) - все ли компьютеры подключены к GSM розетке, а только потом к упсу? Как, наоборот? Он же не выключиться, если наоборот. Исправляем.
- назначаем ответственного за регламент, его заместителя, заместителя заместителя - в общем, при любых внешних обстоятельствах регламент должен выполняться. Иначе это уже не система.

Недостатки системы.

Зависимость системы от перезагрузки, машины после включения представляют собой набор запчастей, а не компьютеры. Надо руками вводить пароли, монтировать диски. Так что желательно чтобы они вообще не выключались (на ваше усмотрение).
- зависимость системы от GSM связи - рекомендуем сразу проверить качество приема конкретного сотового оператора. Если сигнала нет, значит, надо сделать чтобы был - внешняя антенна и т.д. Иначе вы не сможете погасить компьютеры и как следствие прямо при Вас можно переписать с них данные.
- ежемесячные затраты на СМС, очень немного (даже можно было бы пренебречь), при выборе правильного тарифа и оператора.
- зависимость от соблюдения регламента (у Вас он вообще есть?). Система должна проверяться полностью примерно раз в месяц, исходя из опыта, отслеживаться настройки бэкапов и сам факт их проведения. Поскольку хоть все и автоматически, но каждый инструмент в отдельности имеет свой уровень безотказной работы (Handy может зависнуть - хотя на практике не видел, розетка нестабильно начать работать). Лучше с подобным столкнуться при регламентной проверке, нежели в иной ситуации.

Самое слабое звено

Сотрудники. Можно было бы и не продолжать, но.. вот здесь я бы позвал сисадмина (распределение прав пользователям и кто что может делать - выходит за рамки данной статьи). Скажу только, что я бы с большой продуманностью подходил к вопросу кому давать доступ и кому пароли - может как раз разным людям. Здесь слишком широкое поле, для обобщенных рассуждений. Оставляю это на совести руководителя. Так же как составление и проведение регламентных работ.

Заключение

В данной статья мы изложили примерный инструментарий, который целесообразно (с позиций цена/качество/надежность) использовать для решения задачи защиты и сохранности информации организации. Мы не претендуем на оригинальность в этом жанре и изложили чисто практические приемы, чтобы Вы могли обдумать варианты и сразу их реализовать. Ваши задачи могут быть сложнее или проще, но мы надеемся, что тот набор инструментов, которые мы здесь описали, поможет Вам в их решении.

С уважением, Независимый консультант

Павел Иванович Егоров.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Все эти мероприятия, в той или иной степени, включают использование различных программных средств защиты. К их числу необходимо отнести программу-архиватор WinRar, программы резервирования важных компонентов файловой системы, просмотра содержимого файлов и загрузочных секторов, подсчета контрольных сумм и собственно программ защиты. Резервирование данных ИС должно проводиться с использованием встроенных средств программы 1С Бухгалтерия 7.7.

5.3 Технический уровень ИБ

Инженерно-техническое обеспечение безопасности информации путем осуществления необходимых технических мероприятий должно исключать:

· неправомочный доступ к аппаратуре обработки информации путем контроля доступа в помещении бухгалтерии;

· неправомочный вынос носителей информации персоналом, занимающимся обработкой данных, посредством выходного контроля;

· несанкционированное введение данных в память, изменение или стирание информации, хранящейся в памяти;

· неправомочное пользование системами обработки информации и незаконное получение в результате этого данных;

· доступ в системы обработки информации посредством самодельных устройств и незаконное получение данных;

· возможность неправомочной передачи данных через компьютерную сеть;

· бесконтрольный ввод данных в систему;

· неправомочное считывание, изменение или стирание данных в процессе их передачи или транспортировки носителей информации.

Инженерно-техническая защита использует следующие средства:

· физические средства;

· аппаратные средства;

· программные средства;

Методы защиты информации от большинства угроз базируются на инженерных и технических мероприятиях. Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий, функционирующих совместно для выполнения определенной задачи по защите информации.

Для построения системы физической безопасности необходимы следующие средства

· аппаратура тревожной сигнализации, обеспечивающая обнаружение попыток проникновения и несанкционированных действий, а также оценку их опасности;

· системы связи, обеспечивающие сбор, объединение и передачу тревожной информации и других данных (для этой цели подойдет организация офисной АТС);

· персонал охраны, выполняющий ежедневные программы безопасности, управление системой и ее использование в нештатных ситуациях.

К инженерным мероприятиям, необходимым для проведения в бухгалтерии торговой компании, относятся:

· защита акустического канала;

· экранирование помещения бухгалтерии.

К аппаратным средствам относятся приборы, устройства, приспособления и другие технические решения, используемые в интересах обеспечения безопасности.

В бухгалтерии необходимо:

· в терминалах пользователей размещать устройства, предназначенные для предупреждения несанкционированного включения терминала в работу (блокираторы);

· обеспечить идентификацию терминала (схемы генерирования идентифицирующего кода);

· обеспечить идентификацию пользователя (магнитные индивидуальные карточки).

Программные средства - это специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки данных.

К задачам программных средств защиты относятся:

· идентификация и аутентификация;

· управление доступом;

· обеспечение целостности и сохранности данных;

· контроль субъектов взаимодействия;

· регистрация и наблюдение.

6. Создание системы информационной безопасности

6.1 Разработка структуры системы

В соответствии с выделенными требованиями система информационной безопасности бухгалтерии торговой компании «Вес-трэйд» должна включать в себя следующие подсистемы:

· подсистему идентификации и аутентификации пользователей;

· подсистему защиты от вредоносного программного обеспечения;

· подсистему резервного копирования и архивирования;

· подсистема защиты информации в ЛВС;

· подсистема обеспечения целостности данных;

· подсистема регистрации и учета;

· подсистема обнаружения сетевых атак.

6.2 Подсистема идентификации и аутентификации пользователей

Предотвратить ущерб, связанный с утратой хранящейся в компьютерах данных бухгалтерского учета, - одна из важнейших задач для бухгалтерии компании. Известно, что персонал предприятия нередко оказывается главным виновником этих потерь. Каждый сотрудник должен иметь доступ только к своему рабочему компьютеру во избежание случайной или преднамеренной модификации, изменения, порчи или уничтожения данных.

Основным способом защиты информации считается внедрение так называемых средств ААА, или 3А (authentication, authorization, administration - аутентификация, авторизация, администрирование). Среди средств ААА значимое место занимают аппаратно-программные системы идентификации и аутентификации (СИА) к компьютерам.

При использовании СИА сотрудник получает доступ к компьютеру или в корпоративную сеть только после успешного прохождения процедуры идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации.

В бухгалтерии торговой компании планируется использование систему иде н тификации и аутентификации РУТОКЕН .

РУТОКЕН RF - это usb-токен со встроенной радиочастотной меткой (RFID-меткой). Он предназначен для доступа пользователей к информационным ресурсам компьютера и для физического доступа в здания и п омещения.

РУТОКЕН RF объединяет возможности, предоставляемые usb-токенами, смарт-картами и бесконтактными электронными пропусками:

· строгая двухфакторная аутентификация при доступе к компьютеру и к защищенным информационным ресурсам;

· безопасное хранение криптографических ключей и цифровых сертификатов;

· применение в системах контроля и управления доступом, в системах учета рабочего времени и аудита перемещений сотрудников;

· использование в виде пропуска для электронных проходных.

Электронный идентификатор РУТОКЕН это небольшое устройство, подключаемое к USB-порту компьютера. РУТОКЕН является аналогом смарт-карты, но для работы с ним не требуется дополнительное оборудование (считыватель).

РУТОКЕН предназначен для аутентификации пользователей при доступе к информации и различным системам, безопасного хранения паролей, ключей шифрования, цифровых сертификатов. РУТОКЕН способен решать проблемы авторизации и разделения доступа в сетях, контролировать доступ к защищённым информационным ресурсам, обеспечивать необходимый уровень безопасности при работе с электронной почтой, хранить пароли и ключи шифрования.

В РУТОКЕН реализована файловая система организации и хранения данных по ISO 7816. Токен поддерживает стандарты PS/CS и PKCS#11. Это позволит быстро встроить поддержку РУТОКЕН, как в новые, так и в уже существующие приложения.

РУТОКЕН используется для решения следующих задач:

Аутентификация

· Замена парольной защиты при доступе к БД, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию.

· Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании.

Защита данных

· Защита электронной почты (ЭЦП, шифрование).

РУТОКЕН может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы.

Технические характеристики:

· б азируется на защищенном микроконтроллере;

· интерфейс USB (USB 1.1 / USB 2.0);

· EEPROM память 8, 16, 32, 64 и 128 Кбайт;

· 2-факторная аутентификация (по факту наличия РУТОКЕН и по факту предъявления PIN-кода);

· 32-битовый уникальный серийный номер;

· поддержка стандартов:

o ISO/IEC 7816;

o PC/SC;

o ГОСТ 28147-89;

o Microsoft Crypto API и Microsoft Smartcard API;

o PKCS#11 (v. 2.10+).

Бесконтактный пропуск для выхода из помещения и средство доступа в компьютерную сеть объединены в одном брелке. Для выхода из помещения необходимо предъявить РУТОКЕН RF, а при отключении идентификатора от USB-порта компьютера пользовательская сессия автоматически блокируется.

В РУТОКЕН RF используются пассивные радиочастотные метки стандартов EM-Marine, Indala, HID (рабочая частота 125 кГц). Это самые распространенные метки в России на сегодняшний день, считыватели, совместимые с ними, установлены в большинстве существующих систем контроля и управления доступом.

6.3 Подсистема защиты от вредоносного программного обеспеч е ния

Согласно многочисленным исследованиям на сегодняшний день самой распространенной и наносящей самые большие убытки информационной угрозой являются вирусы, «троянские кони», утилиты-шпионы и прочее вредоносное программное обеспечение. Для защиты от него используются антивирусы. Причем этим средством обеспечения безопасности должен быть оборудован каждый компьютер вне зависимости от того, подключен он к Интернету или нет.

Для защиты информации в бухгалтерии торговой компании «Вес-трэйд» от вредоносного программного обеспечения будет использоваться Антивирус Касперского 7.0.

Антивирус Касперского 7.0 - это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО. Эта программа представляет собой систему комплексной защиты от всех видов злонамеренного программного обеспечения. Он работает постоянно, проверяя все файлы, к которым обращается операционная система, в режиме реального времени. Комплексность защиты обеспечивается четырьмя модулями, входящими в состав рассматриваемого продукта:

· файловый антивирус (проверяет все открываемые, запускаемый и сохраняемые файлы);

· почтовый антивирус (контролирует все входящие и исходящие письма);

· веб-антивирус (защищает от вредоносных скриптов на веб-страницах);

· проактивная защита (обеспечивает обнаружение еще неизвестных вирусов).

Комплексная антивирусная защита включает:1) проверка по базам сигнатур;2) эвристический анализатор; 3) поведенческий блокиратор.

Функции программы Антивирус Касперского 7.0

1. Комплексная защита от вирусов

Защита электронной почты. Программа осуществляет антивирусную проверку почтового трафика на уровне протокола передачи данных (POP3, IMAP и NNTP для входящих сообщений и SMTP для исходящих) независимо от используемой почтовой программы. Для популярных почтовых программ - Microsoft Outlook, Microsoft Outlook Express и The Bat! - предусмотрены плагины и лечение вирусов в почтовых базах.

Проверка интернет-трафика. Программа обеспечивает антивирусную проверку интернет-трафика, поступающего по HTTP-протоколу, в режиме реального времени и независимо от используемого браузера. Это позволяет предотвратить заражение еще до сохранения файлов на жестком диске компьютера.

Сканирование файловой системы. Проверке могут быть подвергнуты любые отдельные файлы, каталоги и диски. Кроме того, можно запустить проверку только критических областей операционной системы и объектов, загружаемых при старте Windows. Это позволит сэкономить время и в первую очередь уделить внимание областям и объектам, которые обычно больше всего подвержены заражению.

2. Защита данных

Предотвращение утечек информации. Программа защищает компьютер от троянских программ и всех типов клавиатурных шпионов. Отмена вредоносных изменений в системе. Антивирус Касперского 7.0 фиксирует все подозрительные действия в системе и после признания некоторого процесса опасным может не только удалить вредоносную программу, но и отменить все результаты ее деятельности - например, восстановить зашифрованные злоумышленниками данные.

3. Стабильная работа ПК

Самозащита. Современные вредоносные программы пытаются заблокировать работу антивируса или даже удалить его с компьютера. Специальный механизм самозащиты Антивируса Касперского 7.0 пресекает подобные попытки, обеспечивая стабильную защиту ПК.

Диск аварийного восстановления системы. Однажды создав аварийный диск с помощью специального инструмента, пользователь сможет самостоятельно восстановить работоспособность компьютера после серьезной вирусной атаки.

Преимущества программы

1. Установка Антивируса Касперского 7.0 занимает считанные минуты. Заданные по умолчанию параметры работы программы являются, однако предусмотрены широкие возможности настройки.

2. Минимальное влияние на работу компьютера. Сканирование только новых и измененных файлов при повторных проверках, приостановка сканирования при увеличении пользовательской активности, а также оптимальные настройки антивирусного монитора минимизируют влияние антивируса на обычную работу пользователя.

3. Автоматическое обновление. Программа регулярно проверяет через Интернет наличие пакета обновлений на серверах «Лаборатории Касперского». Частота проверки может увеличиваться во время вирусных эпидемий. При обнаружении свежих обновлений программа скачивает и устанавливает их на компьютер.

6.4 Подсистема резервного копирования и архивирования

Один из эффективных методов борьбы с последствиями информационно-компьютерных катаклизм, модификации и потери информации - правильная организация резервного копирования данных на предприятии.

В бухгалтерии необходима установка аппаратных средств резервного копирования (RAID-массивов), и установка и настройка работы программ резервного копирования.

Оптимальным решением для централизованного резервного копирования данных на рабочих станциях в корпоративной сети является Acronis True Image 9.1 Workstation -- комплексный продукт для резервного копирования информации на рабочих станциях, входящих в состав локальной компьютерной сети предприятия. Эта программа позволяет создавать резервные копии:

1) жестких дисков и их разделов, со всеми хранящимися на них данными, операционными системами и приложениями;

2) наиболее важных для пользователя файлов и папок.

Поддержка как 64-разрядных, так и 32-разрядных версий ОС Windows обеспечивает эффективную защиту данных на компьютерах разных поколений. В случае фатальной ошибки программного или аппаратного обеспечения Acronis TrueImage 9.1 Workstation позволит выполнить полное восстановление системы или восстановление отдельных файлов и папок. Система может быть восстановлена как на прежний компьютер, так и на новый компьютер с другими аппаратными средствами или на виртуальную машину.

С консоли управления Acronis, входящей в состав Acronis TrueImage 9.1 Workstation, производится удаленное администрирование всех компьютеров в сети: установка агентов (приложений, необходимых для резервного копирования каждого компьютера), создание резервных копий и восстановление данных. Централизованное управление облегчает работу администратора и снижает общие затраты на обслуживание корпоративной сети.

Благодаря фирменной технологии Acronis Drive Snapshot Acronis TrueImage 9.1 Workstation производит резервное копирование данных без выключения и перезагрузки рабочих станций, что позволяет избежать перерывов в работе персонала.

Возможности программы:

· Acronis Universal Restore (опционально) -- аппаратно-независимое восстановление системы из образа;

· Acronis Snap Restore™ (патентованная технология) -- возможность начать работу на компьютере немедленно, не дожидаясь завершения восстановления всех данных и системы;

· поддержка Windows XP Professional x64 Edition.

· загрузочный агент Acronis True Image -- возможность удаленного восстановления системы и данных на рабочих станциях;

· дифференциальное резервное копирование -- позволяет создавать только два архивных файла -- начальный полный архив и дифференциальный, хранящий только измененные по отношению к начальному архиву;

· резервное копирование файлов -- возможность создавать резервные копии данных по выбору пользователя;

· фильтрация копируемых файлов и папок -- возможность экономить место на резервных носителях и скорость копирования/восстановления данных за счет исключения из архивов файлов определенных типов;

· поддержка Журнала событий Windows и SNMP (Simple Network Management Protocol) -- позволяет интегрировать Acronis TrueImage 9.1 Workstation в стандартные системы сетевого мониторинга;

· поддержка работы с пользовательскими сценариями, запускаемыми до и после процесса резервного копирования;

· настройка скорости резервного копирования при записи на диск и на сетевые ресурсы -- позволяет гибко настроить параметры производительности, как отдельного компьютера, так и всей сети;

· создание загрузочных архивов -- позволяет совместить на одном загрузочном носителе автономную версию Acronis True Image и файлы архива;

· подключение образа в качестве виртуального диска -- возможность просматривать и модифицировать содержимое образа диска/раздела;

· поддержка FTP-сервера как места хранения резервных копий -- возможность сохранения резервных копий на удаленном сервере, используя ftp-протокол.

Для архивирования данных предполагается использование программы WinRar. Резервное копирование информационной базы данных бухгалтерии рекомендуется осуществлять периодически с использованием встроенных средств программы 1С Бухгалтерия 7.7.

6.5 Подсистема обнаружения сетевых атак

Всемирная сеть Internet растет с головокружительной скоростью, поэтому нет ничего удивительного в том, что регистрируется все больше попыток несанкционированного доступа к корпоративным ресурсам. Планы таких атак не являются тайной, так что часто их можно найти прямо в готовом для применения формате, а недавние эксцессы, носившие поистине глобальный характер, - явное свидетельство того, что в целом совершить компьютерное преступление сегодня намного проще, чем раньше.

В связи с этим необходимо создание эффективной системы обнаружения сетевых атак с помощью программы RealSecure Server Sensor.

RealSecure Server Sensor - это программное решение, которое позволяет обнаруживать все атаки (т.е. на всех уровнях), направленные на конкретный узел сети. Помимо обнаружения атак RealSecure Server Sensor обладает возможностью проведения анализа защищенности и обнаружения уязвимостей на контролируемом узле.

RealSecure Server Sensor может и контролировать журналы регистрации ОС, а также журналы регистрации любых приложений, функционирующих под управлением этих ОС. Кроме того, RealSecure Server Sensor может обнаруживать атаки в сетях TCP/IP и SMB/NetBIOS, построенных на базе любых сетевых архитектур, поддерживаемых контролируемым компьютером.

Возможности серверного сенсора

Система RealSecure является одним из лучших решений для защиты корпоративной сети и пр едоставляет следующие ключевые возможности:

· большое число распознаваемых атак;

· возможность обнаружения уязвимостей на контролируемом узле;

· возможность контроля атак, направленных на конкретные приложения (например, Apache, Netscape Enterprise Web Server, MS IIS, MS Exchange, MS SQL Server, pcAnywhere и т.д.);

· создание собственных сигнатур атак;

· задание шаблонов фильтрации трафика и анализа журналов регистрации;

· различные схемы управления модулями слежения;

· имитация несуществующих приложений с целью введения злоумышленника в заблуждение;

· расширенный анализ журналов регистрации;

· возможность контроля сетевых интерфейсов 10/100 Ethernet LAN/WAN, кабельных модемов, маршрутизаторов DSL и ISDN и обычных модемов для коммутируемых линий;

· возможность контроля любого числа сетевых интерфейсов, установленных в компьютер;

· возможность функционирования в коммутируемых сетях и сетях с канальным шифрованием;

· возможность создания правил фильтрации входящего/исходящего трафика, реализуя функции персонального межсетевого экрана;

· автоматическое обновление базы данных сигнатур атак и дистанционное обновление ПО сенсоров;

· аварийное завершение соединения с атакующим узлом;

· блокирование учетной записи атакующего пользователя;

· задание сценариев по обработке атак на языке Tcl;

· возможность исследования событий безопасности перед выполнением каких-либо действий и изменение вариантов реагирования после исследования;

· семантическое сжатие событий безопасности;

· уведомление атакующего о его обнаружении;

· генерация управляющих SNMP-последовательностей для управления системами HP OpenView, IBM NetView и Tivoli TME10;

· анализ журналов регистрации маршрутизаторов;

· интеграция с системой Internet Scanner, System Scanner, SAFEsuite Decisions и AlarmPoint;

· многоуровневая защита собранной информации;

· установление защищенного соединения между компонентами системами, а также другими устройствами;

· мощная система генерации отчетов;

· различные форматы отчетов;

· управление всеми функциями сенсоров из командной строки;

· мощная система подсказки;

· наличие всеобъемлющей базы данных по всем обнаруживаемым атакам;

· расширенная регистрация системных событий;

· простота использования и интуитивно понятный графический интерфейс;

· невысокие системные требования к программному и аппаратному обеспечению.

6.6 Подсистема защиты информации в ЛВС

Подсистема защиты информации в ЛВС реализуется с помощью программного средства Secret Net.

· Система защиты информации Secret Net является программно-аппаратным комплексом, предназначенным для обеспечения информационной безопасности в локальной вычислительной сети.

Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты:

· усиленная идентификация и аутентификация,

· полномочное и избирательное разграничение доступа,

· замкнутая программная среда,

· криптографическая защита данных,

· другие механизмы защиты.

Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно.

Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Компоненты Secret Net

Система Secret Net состоит из трех компонент:

· клиентская часть;

· сервер безопасности;

· подсистема управления.

Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

Сферы применения Secret Net

Основными сферами применения системы Secret Net являются:

· защита информационных ресурсов;

· централизованное управление информационной безопасностью;

· контроль состояния информационной безопасности.

Сертификаты Secret Net 4.0

Семейство средств защиты информации Secret Net имеет все необходимые сертификаты Гостехкомиссии России и Федерального агентства правительственной связи и информации России. Система защиты информации Secret Net 4.0 сертифицирована Гостехкомиссией России по 3 классу защищенности. Это означает, что Secret Net 4.0 можно применять для защиты информации, содержащей сведения, составляющие государственную тайну.

Клиент Secret Net устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).

Основное назначение клиента Secret Net:

· защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей.

· регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности.

· выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:

· ведение центральной базы данных (ЦБД) системы защиты, функционирующую под управлением СУБД Oracle 8.0 Personal Edition и содержащую информацию, необходимую для работы системы защиты;

· сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления;

· взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.

Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:

· централизованное управление защитными механизмами клиентов Secret Net;

· контроль всех событий имеющих отношение к безопасности информационной системы;

· контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД;

· планирование запуска процедур копирования ЦБД и архивирования журналов регистрации;

Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.

6.7 Подсистема обеспечения целостности данных

Целостность информационной базы бухгалтерии обеспечивается встроенными механизмами программы 1С Бухгалтерия 7.7. При удалении помеченных объектов программа 1С Бухгалтерия 7.7 в автоматическом режиме осуществляет поиск ссылок на удаляемый объект. В диалоговом окне удаления помеченных объектов кнопка Удалить становится активной только после нажатия на кнопку Контроль и поиска ссылок на объект (рис. 7).

В процессе работы системы 1С:Предприятие могут возникать различные внештатные ситуации - отключение питания компьютера «зависание» операционной системы, сбои оборудования и прочее. Такие ситуации, возникшие в процессе записи изменений в таблицы информационной базы системы 1С:Предприятие, могут привести к некорректному состоянию информационной базы. Внешние проявления некорректного состояния информационной базы могут быть различными, вплоть до невозможности запуска 1С:Предприятия.

Процедура «Тестирование и исправление информационных баз» предназначена для диагностики и устранения ошибочных состояний информационных баз, имеющих как формат DBF, так и формат MS SQL Server 6.5, при любом составе установленных компонент системы 1С:Предприятие.

Принципы работы процедуры тестирования

Все проверки состояния информационной базы, выполняемые процедурой, можно условно разд елить на три логических уровня.

На первом уровне в каждом dbf-файле анализируется корректность его заголовка, соответствие объявляемых заголовком полей и их типов ожидаемому (состав и тип полей, составляющих многие таблицы, определяется конфигурацией информационной базы). Проверяется равенство вычисленной на основании описания полей длины записи той длине записи, которая объявлена в заголовке. Сравнивается фактическая длина файла с величиной, полученной на базе информации о длине заголовка, длине записи и их количестве. Появление на данном уровне сообщения о невосстановимой ошибке, как правило, говорит о том, что после внесения изменений в конфигурацию не была выполнена процедура реструктуризации. После окончания анализа заголовка процедура производит сканирование всех записей и проверяет содержимое каждого поля записи с точки зрения типа этого поля.

Содержание производных таблиц определяется состоянием базовых и полностью может быть восстановлено при выполнении процедур пересчета итогов. Во время выполнения тестирования второго уровня происходит сканирование записей базовых таблиц и проверка содержимого полей на корректность с точки зрения системы 1С:Предпритияе, а не управления базами данных в dbf-формате, как это происходило на предыдущем уровне. По окончании сканирования всех записей таблицы происходит ее реиндексация. Также на этом уровне происходит проверка логической связки «журнал документов -- документ --табличная часть документа».

Логическая целостность таблиц, входящих в состав информационной базы, осуществляется совокупностью проверок третьего уровня. На этом уровне тестируются внутренние связи таблиц, определяемые системой 1С:Предприятие, проверяется фактическое существование элементов данных, на которые имеются ссылки в полях записей. Также па этом уровне происходит анализ записей о периодических реквизитах справочников и бухгалтерских счетов (если установлена компонента «Бухгалтерский учет»).

По окончании проверок производится полный пересчет итогов. Конкретный состав пересчитываемых итогов зависит от состава установленных компонент и набора типов используемых тестируемой информационной базой объектов.

6.8 Подсистема регистрации и учета

проектирование система информационной безопасности

Данная подсистема также реализуется с помощью встроенных средств системы 1С Бухгалтерия 7.7. Регистрация и учет осуществляются с помощью специального режима Монитор.

Монитор пользователей является дополнительным средством, предназначенным для администрирования системы 1С:Предприятия.

Монитор позволяет просматривать список активных пользователей, то есть тех пользователей, которые в данный момент работают с информационной базой. Кроме того, монитор позволяет анализировать журнал регистрации действий, выполняемых пользователями за любые периоды времени (историю работы пользователей).

Для вызова основных функций Монитора пользователей в режиме запуска «Монитор» используются пункты «Активные пользователи» и «Журнал регистрации» колонки «Монитор» главного меню или соответствующие кнопки панели инструментов. Работа с этими функциями ведется также, как и в режиме запуска «1С:Предприятие».

Архивирование журнала регистрации

Кроме основных функций (просмотра списка активных пользователей и журнала регистрации), в режиме запуска «Монитор» доступна функция архив ирования журнала регистрации.

Журнал регистрации поддерживается системой в специальном файле 1CV7.MLG, расположенном в каталоге SYSLOG, подчиненном каталогу информационной базы. Этот журнал называется «текущим». При интенсивной работе большого количества пользователей за продолжительный период времени текущий журнал может иметь достаточно большой размер. Архивирование журнала позволяет уменьшить размер текущего журнала путем помещения определенной его части или всего журнала в архив. В архиве данные журнала хранятся в сжатом виде. Файлы архива также хранятся в каталоге SYSLOG.

Режим просмотра журнала регистрации имеет возможность показывать события из текущего журнала, а также события тех периодов, которые помещены в архив. При этом, если выбранный для просмотра интервал включает периоды, за которые события помещены в архив, то извлечение данных из архива происходит автоматически. Разумеется, при обращении к данным архива на извлечение необходимой информации будет тратиться дополнительное время.

Для вызова функции архивирования журнала регистрации следует выбрать пункт меню «Архивирование журнала» из колонки «Монитор» главного меню или нажать соответствующую кнопку панели инструментов.

Режим архивирования может быть вызван только в том случае, если с данной информационной базой больше не работает ни один пользователь ни в каком режиме запуска 1С:Предприятия.

При вызове режима архивирования появляется диалог, в котором устанавливается период, за который данные журнала регистрации должны быть помещены в архив. В верхней части диалога выводится начальная и конечная даты текущего журнала.

Архивирование всегда выполняется, начиная с самых ранних событий текущего журнала: фактически, начальная граница архивируемого периода всегда определяется началом текущего журнала. В диалоге задается конечная граница периода архивирования.

Заключение

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену информационного фактора. Широкое внедрение персональных компьютеров вывело уровень информатизации деловой жизни на качественно новую ступень. Ныне трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными средствами обработки и передачи информации. В ПК на носителях данных накапливаются значительные объемы информации, представляющей большую ценность для ее владельца.

Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в распределенных информационных системах.

В рамках данной курсовой работы спроектирована система информационной безопасности для бухгалтерии торговой компании «Вес-трэйд».

В ходе выполнения курсовой работы были решены следующие задачи:

1. обследована существующая инфраструктура бухгалтерии торговой компании «Вес-трэйд» и определены исходные данные для проектирования системы ИБ;

2. определены минимальные требования на основе потребностей в ИБ;

3. разработана концепция ИБ;

4. проанализированы риски;

5. разработана политика ИБ и выбраны решения по обеспечению политики ИБ;

6. разработана структура системы ИБ;

7. рассмотрены виды и функции средств защиты информации.

Библиографический список

1. Руководящий документ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации от 30 марта 1992г.

2. Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. - М.: Вузовский учебник, 2006.- 525 с.

3. Козлачков П.С. Основные направления развития систем информационной безопасности. . - М.: финансы и статистика, 2004.- 736 с.

4. Леваков Г. Н. Анатомия информационной безопасности. - М.: ТК Велби, издательство Проспект, 2004.- 256 с.

5. Соколов Д. Н., Степанюк А.Д. Защита от компьютерного терроризма. - М.: БХВ-Петербург, Арлит, 2002.- 456 с.

6. Сыч О.С. Комплексная антивирусная защита локальной сети. - М.: финансы и статистика, 2006.- 736 с.

7. Швецова Н. Д. Системы технической безопасности: актуальные реалии. - Спб: Питер, 2004. - 340 с.

Размещено на Allbest.ru

Подобные документы

    Организация бухгалтерского учета на примере предприятия "Goliat-Vita" SRL, которое занимается производством мебели и обработкой древесины. Автоматизация учета информационной бухгалтерской системы предприятия. Структура и составление финансовой отчетности.

    отчет по практике , добавлен 12.05.2015

    Доктрина информационной безопасности Российской Федерации. Проверка используемых компанией информационных систем с последующей оценкой рисков сбоев в их функционировании. Закон "О персональных данных". Деление активного аудита на внешний и внутренний.

    презентация , добавлен 27.01.2011

    Понятие и цели проведения аудита информационной безопасности. Анализ информационных рисков предприятия и методы их оценивания. Критерии оценки надежности компьютерных систем. Виды и содержание стандартов ИБ. Программные средства для проведения аудита ИБ.

    дипломная работа , добавлен 24.06.2015

    Изучение организации работы бухгалтерии торговой компании на примере ООО "ТК Карел-Импэкс". Анализ техники и формы осуществления бухгалтерского учета. Содержание рабочего плана счетов и особенности учета денежных средств и расчетов с подотчетными лицами.

    отчет по практике , добавлен 11.02.2011

    Основные направления деятельности в области аудита безопасности информации как проверки соответствия организации и эффективности защиты информации установленным требованиям и/или нормам. Этапы экспертного аудита. Понятие аудита выделенных помещений.

    лекция , добавлен 08.10.2013

    Определение корпоративной информационной системы, базовые элементы и состав. Определение и функции, особенности разработки системы электронного документооборота. Классификация СЭД по месту разработки и по функционалу. Основные преимущества и недостатки.

    презентация , добавлен 23.01.2017

    Задачи, которые решаются в ходе аудита защищенности информационной системы. Этапы экспертного аудита. Тест на проникновение (пентест) в информационную систему: объекты, этапы. Цели проведения аудита web–приложений. Аудит на соответствие стандартам.

    отчет по практике , добавлен 22.09.2011

    Сущность и понятие информационной системы. Особенности бухгалтерских информационных систем. Требования к программному обеспечению и процесс разработки информационной системы. Характеристика программ автоматизации бухгалтерского учета ООО "Уралконфи".

    курсовая работа , добавлен 14.03.2012

    Управленческий учёт как составная часть информационной системы предприятия. Виды, принципы, цели и методы бухгалтерского управленческого учета, требования к предоставляемой информации. Различия и взаимосвязь управленческой и финансовой бухгалтерии.

    курсовая работа , добавлен 12.12.2010

    Особенности построения учетного процесса как единой информационной системы. Понятие, сущность и методика судебно-экономической экспертизы. Формирование рациональной структуры аппарата бухгалтерии. Объекты и асубъекты судебно-бухгалтерской экспертизы.

Ф.С.Сейдахметова –д.э.н., профессор

Б.К.Ахметбекова. – соискатель

ЕНУ им.Л.Гумилева

Отдельные вопросызащитыбухгалтерских данных

в информационных систем учета

В современных условиях особую актуальность приобретают проблемыобеспечениясохранности бухгалтерской информации, в целях обеспечениянаибольшей степень защитыееданных. По статистикеболее 80% компаний и агентств несут финансовые убытки из-занарушениясистемы безопасности. Поэтому многиефирмысейчасзанимаютсяразработкой различных антивирусныхпрограмм,системразграничениядоступа к данным, защитыоткопированияит.д.Объясняетсяэтовозрастающей необходимостью разработки методовзащиты в целях болееэффективного функционирования на рынке.

Под термином "защита" подразумевается способ обеспечения безопасностивсистеме обработки данных (СОД).Однако решение данной задачизначительноусложняетсяпри организациикомпьютернойобработки бухгалтерской информациивусловияхколлективногопользования, где сосредотачивается, обрабатывается инакапливаетсяинформацияразличногоназначенияи принадлежности. В системах коллективногопользования бухгалтерской информацией,имеющихразвитуюсетьтерминалов, основнаясложность обеспечениябезопасности состоит в том, что потенциальный нарушитель является полноправным абонентом системы. Вкачествеосновныхобъективныхпричин,определяющих необходимостьобеспечениясохранности информации,можновыделитьследующие:

1.Увеличивающие темпы роста количественного икачественного применения ЭВМ и расширениеобластейих использования;

2 Постоянно возрастающие потоки новых видов и объемов информации,которые человек должен воспринимать и перерабатыватьвпроцессе своей деятельности;

3.Необходимость более эффективного использованияресурсоввэкономике предприятия,с помощью научных достижений, нацеленныхпринятия обоснованных решенийнаразличныхуровняхуправления

4. Высокая степень концентрацииинформациивцентрах ее обработки.

Защита информации бухгалтерского учета обычно сводится к выбору средствконтролязавыполнениемпрограмм,имеющихдоступк информации,хранимойвСОД.В этой связи при создании информационных систем учета необходимаее нацеленностьна защитупользователей бухгалтерскихданныхкакдруготдруга, такиотслучайных,и целенаправленныхугрознарушениясохранности данных. Кроме того,принятыемеханизмыобеспечения сохранностиучетной информации должны предоставлятьпользователюсредствадлязащиты его программ и данныхотнегосамого. Рост количестваабонентов, пользующихся услугами информационной системывзаимноесопряжениеразличных ЭВМ при обмене информацией с подключенными к ним удаленными абонентскими терминальнымиустройствами,образуютсложные информационно-вычислительныесети. Поэтому становится невозможнымустановление несанкционированногодоступак информации Усложнение вычислительного процессанаЭВМ,работавмультипрограммноми мультипроцессорном режиме,создают условия для поддержания связи созначительным числомабонентов.Актуальным становится решение проблемыфизическойзащитыинформации,и ее сохраненияинформацииотдругихпользователейили несанкционированногоподключенияпользователя,специально вклинивающегося в вычислительный процесс.

Следовательно, необходимо установить требованияксистемеобеспечениясохранности бухгалтерской информации, включая такие пункты как:

Отдельнаяидентификацияиндивидуальных пользователей итерминалов;

Создание индивидуальныхпрограмм (заданий) по имениифункциям;

Контроль бухгалтерскихданныхпри необходимости до уровня записиилиэлемента.

Ограничитьдоступ к информации позволяет совокупностьследующихспособов:

Иерархическая классификация доступа;

Классификациябухгалтерской информацииповажностииместу ее возникновения;

Указание специфических ограничений и приложение ихк информационным объектам,напримерпользовательможет осуществлятьтолькочтениефайлабезправазаписи в него.

Системаобеспечениясохранности информациидолжнагарантировать,чтолюбоедвижениеданных бухгалтерского учета идентифицируется, авторизуется, обнаруживается и документируется.

К числу организационныхтребований ксистеме защиты информации следует отнести:

Ограничение к доступу к вычислительной системе(регистрацияисопровождениепосетителей);

Осуществлениеконтролязаизменениямивсистеме программного обеспечения;

Выполнение тестирования и верификации к изменениям в системепрограммногообеспеченияипрограммахзащиты;

Поддерживаниевзаимного контроля за выполнением правилобеспечениясохранностиданных;

Установление ограничений впривилегиях персонала, обслуживающего СОД выполнение гарантийных требований в случае нарушений;

Проведениезаписей протоколаодоступексистеме, а также компетентности обслуживающего персонала.

В этой связи целесообразно разработать и утвердить письменные инструкции:

На запуск и остановку информационной системы учета;

На контроль за использованием магнитных лент, дисков, карт,листингов,

На прослеживание за порядком измененияпрограммного обеспечения и доведение этих изменений до пользователя,

Попроцедуре восстановлениясистемыприсбойныхситуациях.

На политикуограниченийприразрешенныхвизитах в вычислительный центр,

На определениеобъемавыдаваемой бухгалтерской информации.

При этом важно разработать систему протоколирования использования ЭВМ, ввода данных и вывода результатов, обеспечивая проведение периодической чистки архивов ихранилищлент,дисков, картдляисключенияиликвидации неиспользуемых;бухгалтерских документов в соответствии с установленными стандартами.

Следуетиметьввиду,чтовсетипызащиты взаимосвязаны и при не выполнении своих функций хотя бы одной из них, нанет сводятся усилия других. К преимуществам программных средствзащитыможноотнестиих невысокую стоимость, простоту разработки.

Впоследнеевремяширокое распространениеполучилитак называемы электронныеключи . Этоустройство подключаетсяккомпьютеру через порт LPT . Приэтомэлектронныйключнемешает нормальной работе параллельного порта и полностью "прозрачен" для принтераидругихустройств. Ключи могут соединяться каскадно и в цепочке, а также могут работать совершенноразнотипныеключи,выпущенныеразными фирмами.

Причем они могутвыполнять различные функции,например, защитупрограммотнесанкционированном копирования, а также способныобнаруживатьфактзаражениязащищеннойпрограммы различнымивидамифайловых вирусов. Прииспользовании электронныхключейдлягенерациишифровальных ключей отпадает необходимостьихзапоминатьилизаписывать, а затем вводить с клавиатуры.Ключнеимеетвстроенныхисточниковпитанияи сохраняетзаписаннуювнегоинформациюприотключенииот компьютера.Наиболеераспространены в настоящее время ключи американскойфирмы"Software Security Inc". Эта фирма выпускает ключидляDOS, WINDOWS, UNIX, OS/2, Macintosh. Электронные ключи могут быть каксодноразовой записью,такиперепрограммируемые и могут содержатьэнергонезависимую память.

Наряду с этимраспространены пластиковые идентификационные карты (ИК) с достаточновысокимобъемомпамяти позволяющие ограничитьнесанкционированный доступ к бухгалтерской информации. Такойаппаратно-программный комплекссостоит из следующих частей: специальнойплаты,котораявставляетсявслот расширения ПК, устройствасчитыванияинформации с ИК и самих ИК;программной части:драйверадля управления платой и устройством считываниясИК.

Впрограммнуючасть комплекса может входить такжепрограммноеобеспечениедляорганизации разграничения доступакчастями разделам жесткого диска, посредством запрашиванияпароля. Таким образом, исключается входвсистемупоукраденной карточке. Примером подобного аппаратно - программногокомплекса защиты может быть разработка фирмы Datamedia. Серия еекомпьютеровNetmateоборудованаспециальнымустройством Securecardreader-считывателькартбезопасности.Карты безопасностипоисполнению представляют собойодин из вариантов кредитных карт. Наих магнитномносителеспомощьюспециальнойаппаратуры, которая имеетсятольков распоряжении администратора, делается запись о пользователе:егоимя,парольиописываютсявсе полномочия, которыеонполучаетпри входе в систему. В частности, на карте записано,сколько раз пользователь может пытаться указать пароль при входе. Таким образом, случайная потеря карты безопасности или еекражанепозволяетзлоумышленникуполучитьдоступк компьютеру. Только сознательная передача картыбезопасностикому-тоодновременнос разглашением пароля можетоткрытьдоступккомпьютерупостороннемулицу.

Администраторсистемы можетсоздатькарту безопасности для легальных пользователей.На этой карте помимо уже перечисленной информации описываетсяпрофильпользователя.Внем включаются, например: возможностьдоступа к программе SETUP, то есть фиксируются такие характеристикикомпьютера,как экран, количество и типы дисков; такжеопределяется, какие из локальных устройств (гибкие диски, жесткиедиски,последовательные и параллельные порты) доступны этомупользователю,скаких локальных или сетевых устройств он можетзагружаться. Здесь предусмотрена трансляция паролей: тот пароль, которыйназначаетсяпользователю,какправило,легко запоминающийся,но вовсе не тот, с которым работает система. При попыткепростовыдернутькартубезопасностииз считывателя - доступккомпьютеру блокируется, пока в считыватель не будетвставленатажекартабезопасности.Принеправильном указаниипароля(если превышено количество попыток, разрешенное дляданногопользователя)-машинаблокируется,итолько администраторсможет"оживить"ее,тоестьстимулируется необходимостьдовестидосведенияадминистрациивсеслучаи нарушениярежимасекретности.

С точки зрения защиты от вирусов перечисленныесистемы,тожеважны,посколькуони,кроме идентификациипользователяопределеннымобразом организуют его работунакомпьютере,запрещая отдельные опасные действия. ИК могут также использоваться и для хранения ключейшифрованиявсистемахкриптографическойзащиты.

НедостаткомтакойсистемыявляетсянизкаязащищенностьИК с магнитнойполосой.Какпоказывает опыт, информация с них может бытьбеспрепятственносчитана.Причем применениеИК со встроенным чипомиз-за высокойстоимостиведет к значительному увеличению затрат на установку системы защиты, Кроме того, дорого обходитсяиоборудованиедлясчитыванияинформации с ИК. Но,несмотряна высокую стоимость, системы защиты на базе ИК находят широкоеприменениетам,гденеобходимавысокаянадежность, например,вкоммерческихструктурах.

Внастоящеевремя большую популярность завоевало семейство приборов Touch memory (ТМ) ,производимоефирмой Dallas Semiconductods.Однимизосновных отличийприборовTouchMemoryотдругих компактных носителей информацииявляетсяконструкция корпуса. Помимо защиты стальной корпусвыполняет также роль электрических контактов. Приемлемы и массо-габаритныехарактеристики-таблеткадиаметром с небольшую монетуитолщиной5 мм очень подходит для таких применений.Каждый прибор семейства является уникальным, так как имеетсвойсобственныйсерийныйномер, который записывается в приборспомощью лазерной установки во время его изготовления и неможетбытьизмененв течение всего срока службы прибора. В процессезаписиитестирования на заводе гарантируется, что не будет изготовлено двух приборов с одинаковыми серийными номерами.

Такимобразом,исключается возможность подделки приборов. Вполне приемлемойприиспользованииTouch-memory является и цена: она болеечемв4разаниже,чемпри использовании пластиковых карточек.ПриборыToichMemoryпредставляютсобой энергонезависимуюстатическуюпамятьсмногократной записью/чтением,котораяразмещаетсявнутриметаллического корпуса.Вотличиеотобычнойпамятиспараллельным портом адреса/данных,памятьприборовToichMempry имеет последовательный интерфейс. Данные записываются и считываются в память по одной двунаправленной сигнальной линии. Приэтом используетсяширотно-импульсныйметодкодирования.Такойцифровойинтерфейспозволяет подключатьприборыTouchMemory непосредственно к персональным ЭВМиличерез микропроцессорный контроллер.

Важной особенностью приборовявляетсянизкаяпотребляемаямощность, что позволяет использоватьвстроеннуювкорпусе прибора миниатюрную литиевую батарейкудлясохраненияинформациив памяти в течении 10 лет.

Следует отметить, что меры компьютерной безопасности не ограничиваютсятолькосредствами защиты, расположенными в самом компьютере - внутри компьютера, или в виде внешних устройств. Все перечисленныевышепрограммные и аппаратно-программные средства защиты информациистановятсяэффективнымилишьпри строгом соблюдении целого рядаадминистративныхиорганизационныхмер.Поэтому преждечемстроить систему защиты, необходимооценить затраты на ее создание и возможные затраты на ликвидациюпоследствий в случае потери защищаемых бухгалтерских данных.

Похожие публикации