Komputery ze współczesnym światem

Wybrane zagadnienia ochrony danych księgowych w systemach informacji księgowej. Zapewnienie bezpieczeństwa komputerowego informacji księgowych. Środki ochrony informacji księgowych

Stworzenie koncepcji zapewnienia bezpieczeństwa informacji dla fabryki opon posiadającej biuro projektowe i dział księgowy z wykorzystaniem systemu „Bank-Klient”. W procesie produkcyjnym stosowany jest system zabezpieczeń antywirusowych. Firma ma odległe oddziały.


Udostępnij swoją pracę w sieciach społecznościowych

Jeśli ta praca Ci nie odpowiada, na dole strony znajduje się lista podobnych prac. Możesz także skorzystać z przycisku wyszukiwania


Federalna państwowa instytucja edukacyjna budżetowa

wyższe wykształcenie zawodowe

„PAŃSTWOWY UNIWERSYTET TECHNICZNY W WOLGOGRADZIE”

Wydział Inżynierii Kształcenia Kadr

Dział CAD i PC

TEST

według stawki

„Metody i środki ochrony informacji”

Zakończony:

student gr. AUZ-361

I.A. Tyulyaeva

„___” ___________ 2013

Sprawdzony:

nauczyciel wydziału SAPRiPK

V.V.Natrov

„___” __________ 2013

Wołgograd, 2013

Ćwiczenia:

Stworzenie koncepcji zapewnienia bezpieczeństwa informacji dla fabryki opon posiadającej biuro projektowe i dział księgowy z wykorzystaniem systemu „Bank-Klient”. W procesie produkcyjnym stosowany jest system zabezpieczeń antywirusowych. Firma ma odległe oddziały.

Cel:

Stworzyć koncepcję ochrony zasobów informacyjnych fabryki opon.

Wstęp

Bezpieczeństwo informacji oznacza zabezpieczenie systemu przed przypadkową lub celową ingerencją w normalny proces jego funkcjonowania, przed próbami uzyskania nieuprawnionych informacji, modyfikacją lub fizycznym zniszczeniem jego elementów.

Zaproponowane podejście do ochrony informacji pozwoli na całościowe spojrzenie na problem, poprawiając jakość, a co za tym idzie niezawodność ochrony informacji.

Odpowiedzialność

Pracownik, który jest z nią powiązany ze względu na charakter swojej pracy, na podstawie lokalnych przepisów dotyczących tajemnic handlowych dostępnych w organizacji, podpisuje zobowiązanie do nieujawniania istotnych informacji.

Właścicielem informacji stanowiących tajemnicę przedsiębiorstwa uzyskanych w ramach stosunku pracy jest pracodawca.

Dopuszczenie urzędników do tajemnicy przedsiębiorstwa przewiduje:

  • przyjęcie zobowiązania wobec pracodawcy do nieujawniania informacji stanowiących tajemnicę przedsiębiorstwa;
  • podjęcie przez pracodawcę decyzji o dopuszczeniu danej osoby do informacji stanowiącej tajemnicę przedsiębiorstwa;
  • Podpisanie przez pracownika umowy o pracę zawierającej warunek nieujawniania tajemnicy przedsiębiorstwa i związany z nim obowiązek albo podpisanie umowy o pracę i obowiązek nieujawniania informacji stanowiących tajemnicę przedsiębiorstwa jest wstępu i daje pracownikowi dostęp do odpowiednich informacji.

Odpowiedzialność za bezpieczeństwo informacji organizacji spoczywa na dyrektorze zakładu i administratorze systemu.

Pracownicy są osobiście odpowiedzialni za bezpieczeństwo wszelkich informacji wykorzystywanych i/lub przechowywanych na ich kontach firmowych. Pracownik mający dostęp do tych informacji jest odpowiedzialny za nieujawnianie informacji poufnych dostępnych ze względów zawodowych. Aby zapewnić kontrolę nad nieujawnianiem informacji poufnych, sporządzane jest pisemne zaświadczenie z podpisami tego pracownika i administratora bezpieczeństwa informacji.

Zakres odpowiedzialności za ujawnienie informacji poufnych określają akty prawne Federacja Rosyjska.

Przepisy dotyczące kategoryzacji informacji

Wszystkie informacje w organizacji muszą być skategoryzowane. Kategorie krytyczności i powiązane środki bezpieczeństwa informacji biznesowych powinny uwzględniać biznesową potrzebę dzielenia się lub ograniczania dostępu do informacji, a także szkodę dla organizacji związaną z nieuprawnionym dostępem do informacji lub uszkodzeniem informacji.

Informacje w organizacji dzielą się na poufne i jawne.

Informacje poufne Informacje, do których dostęp jest ograniczony zgodnie z ustawodawstwem Federacji Rosyjskiej i które stanowią tajemnicę handlową, służbową lub osobistą chronioną przez ich właściciela. Wykaz informacji objętych tajemnicą przedsiębiorstwa stanowi załącznik nr 1 i jest zatwierdzany przez dyrektora zakładu.

Otwarte informacje informacji, których ukrywanie jest zabronione przez prawo. Informacje nie znajdujące się w wykazie informacji są jawne.

Dostęp do informacji i zasobów informacyjnych

Zasady dostępu do informacji określają odpowiednie Polityki Dostępu (Załącznik nr 2).

Techniczna ochrona zasobów informacyjnych

Do ochrony krytycznych zasobów informacyjnych organizacji wykorzystywane są następujące narzędzia: zabezpieczenie techniczne:

  • narzędzia bezpieczeństwa antywirusowego;
  • sposoby organizowania kopii zapasowych;
  • środki do szyfrowania informacji podczas przesyłania danych przez sieci;
  • analizatory stanu sieci;
  • środki szyfrowania informacji znajdujących się na komputerze;
  • narzędzia do sprawdzania integralności zawartości dysku;
  • środki kontroli dostępu;
  • narzędzia do analizy treści wiadomości e-mail.

Polityka bezpieczeństwa antywirusowego została opisana w Załączniku 3.

Polityka łączenia organizacji z oddziałem poprzez sieć lokalną śieć komputerowa opisano w Załączniku 4.

Ocena ryzyka spodziewanych szkód w wyniku pojawienia się zagrożenia informacyjnego bezpieczeństwo techniczne opisano w Załączniku 5.

Opis pracy z aplikacją Bank-Klient opisano w Załączniku 6.

Identyfikacja i uwierzytelnianie użytkownika

Identyfikacja i uwierzytelnianie użytkowników zakładowego systemu informatycznego odbywa się przy użyciu nazwy i hasła konkretnego użytkownika.

Procedura wprowadzania zmian

Wszystkie zmiany w ten dokument realizowane są wyłącznie na podstawie odpowiedniego zarządzenia dyrektora zakładu, po obowiązkowym uzgodnieniu z osobą odpowiedzialną za bezpieczeństwo informacji.

Aneks 1

Lista informacji poufnych

p/s

Nazwa informacji

Notatka

Informacje księgowe

Baza danych 1C, dokumenty (wyciągi księgowe)

Informacje księgowe finansowe

Baza danych 1C, dokumenty (sprawozdania finansowe)

Informacje o rodzaju i rozmieszczeniu sprzętu

Plan rozmieszczenia

Informacje o charakterze i wielkości produkcji

Baza danych 1C, dokumenty (koszty produkcji)

Informacje na temat strategii i taktyki działania organizacji

Dokumenty (biznesplan)

Informacje o klientach i partnerach

Baza danych „1C”

Informacje o rozwoju biura projektowego

Dokumenty (rysunki, skład chemiczny materiały)

Informacje o sprzęcie komputerowym i oprogramowaniu, hasłach, kluczach, kodach i procedurach dostępu do informacji

Umowa licencyjna, baza danych 1C

Dane osobowe pracowników zakładu

Baza danych 1C, akta osobowe pracowników

Informacje o płatnościach i przelewach Pieniądze poprzez „Klient Bank”

Baza danych 1C, umowy z kontrahentami

p/s

Chronione dane

Baza danych „1C”

Wyciągi księgowe (Dokumenty)

Sprawozdania finansowe (dokumenty)

Plan rozmieszczenia sprzętu (Dokumenty)

Koszty produkcji (Dokumenty)

Biznesplan (Dokumenty)

Rysunki, skład chemiczny materiałów

Umowa licencyjna

Akta osobowe pracowników

Umowy z kontrahentami

Załącznik 2

Polityka dostępu do księgowości i sprawozdania finansowe

p/s

Nazwa

Dostęp

Dyrektor fabryki

Czytanie

Zastępca Dyrektora Zakładu

Czytanie

Kierownik biura projektowego

Czytanie

Księgowy

Czytaj Napisz

Zastępca księgowego

Czytaj Napisz

Księgowy, specjalista ds. płac

Czytaj Napisz

Główny ekonomista

Czytaj Napisz

Ekonomista

Czytanie

Administrator systemu

Pełny

Polityka zdalny dostęp

Pracownicy zakładów posiadający zdalny dostęp do sieci organizacji ponoszą taką samą odpowiedzialność jak w przypadku połączenie lokalne do sieci organizacji.

Pracownik nie powinien udostępniać swojego hasła do logowania nikomu, w tym członkom rodziny, ani przesyłać go pocztą elektroniczną.

Pracownicy posiadający uprawnienia dostępu zdalnego muszą zadbać o to, aby ich komputery podłączone zdalnie do sieci nie były jednocześnie podłączone do żadnej innej sieci, z wyjątkiem sieci domowych, które są w pełni kontrolowane przez pracownika.

Pracownicy posiadający uprawnienia zdalnego dostępu do sieci firmowej nie powinni używać adresów E-mail firmy do prowadzenia własnej działalności gospodarczej.

Dodatek 3

Polityka bezpieczeństwa antywirusowego

Postanowienia ogólne zasady bezpieczeństwa antywirusowego

Polityka bezpieczeństwa antywirusowego określa zbiór zasad definiujących i ograniczających rodzaje działań obiektów i uczestników zintegrowanego systemu ochrony antywirusowej, jego główne cele i zakres stosowania, a także ustala miarę odpowiedzialności za ich naruszenie zasady.

Wdrożenie kompleksowego systemu ochrony antywirusowej obejmuje następujące kroki:

  • utworzenie grupy roboczej specjalistów odpowiedzialnych za prace wdrożeniowe (niezbędnie będą to zarówno specjaliści z działu bezpieczeństwa informacji, jak i specjaliści z zakresu oprogramowania i pomoc techniczna);
  • opracowanie planu wdrożenia kompleksu systemów ochrony antywirusowej;
  • prowadzenie prac związanych z instalacją systemów antywirusowych oraz dodatkowa praca związane z jego konfiguracją i testami akceptacyjnymi;
  • operacja przemysłowa kompleks antywirusowych systemów bezpieczeństwa.

W organizacji (jak również w jej oddziałach) dopuszczane są wyłącznie licencjonowane narzędzia antywirusowe, kupowane centralnie przez dział oprogramowania i sprzętu od twórców (dostawców) tych narzędzi, rekomendowane do stosowania przez dział bezpieczeństwa informacji. W przypadku konieczności użycia narzędzi antywirusowych, których nie ma na liście zalecanej przez dział bezpieczeństwa informacji, należy uzgodnić ich użycie Administrator systemu.

Instalację i konfigurację kontroli antywirusowej na komputerach i serwerach przeprowadza administrator systemu.

Instrukcje ochrony antywirusowej

Postanowienia ogólne

  • Jakakolwiek informacja ( pliki tekstowe dowolnych formatach, pliki danych, pliki wykonywalne), odbierane i przesyłane kanałami komunikacyjnymi, a także informacje na nośnikach wymiennych (dyski magnetyczne, CD-ROM, dyski USB itp.), muszą zostać sprawdzone pod kątem obecności złośliwego oprogramowania. Aby kontrolować przychodzące informacje, przydziela się samodzielny komputer lub podlega „czystemu” pobraniu system operacyjny V Baran komputer na dowolnym innym komputerze;
  • Kontrolę informacji wychodzących należy przeprowadzić bezpośrednio przed archiwizacją i wysłaniem (zapisem na nośniki wymienne).

Wymagania dotyczące środków ochrony antywirusowej

  • Codziennie na początku pracy, gdy komputer uruchamia się (w przypadku serwerów po ponownym uruchomieniu), powinien automatycznie odbywać się monitoring antywirusowy wszystkich dysków i plików komputera;
  • Kontrole okresowe archiwa elektroniczne należy przeprowadzać co najmniej raz w tygodniu;
  • Należy przeprowadzić nadzwyczajną kontrolę antywirusową wszystkich dysków i plików komputera osobistego:
  • niezwłocznie po zainstalowaniu (zmianie) oprogramowania komputerowego;
  • jeśli istnieje podejrzenie wirusa komputerowego (nietypowe działanie programów, pojawienie się efektów graficznych i dźwiękowych, uszkodzenie danych, brakujące pliki, częste pojawianie się komunikatów o błędach systemowych itp.).
  • Podczas wysyłania i odbierania wiadomości e-mail użytkownik jest odpowiedzialny za sprawdzanie wiadomości e-mail pod kątem wirusów;
  • Jeśli skanowanie antywirusowe wykryje pliki zainfekowane wirusami komputerowymi lub e-maile Użytkownicy są zobowiązani do:
  • zawiesić pracę;
  • niezwłocznie powiadomić osobę odpowiedzialną za zapewnienie bezpieczeństwa informacji w organizacji o fakcie wykrycia plików zainfekowanych wirusem;
  • wspólnie z administratorem systemu oddziału przeanalizuj potrzebę dalszego wykorzystania zainfekowanych plików;
  • wyleczyć lub zniszczyć zainfekowane pliki.

Odpowiedzialność

  • Odpowiedzialność za zorganizowanie ochrony antywirusowej spoczywa na dyrektorze zakładu i administratorze systemu.
  • Odpowiedzialność za wdrożenie środków kontroli antywirusowej w dziale i zgodność z wymogami niniejszej polityki spoczywa na administratorze systemu.
  • Okresowy monitoring stanu ochrony antywirusowej prowadzony jest przez administratora systemu.

Dodatek 4

Polityka podłączenia oddziału do lokalnej sieci komputerowej organizacji

Oddziały organizacji uzyskują dostęp do lokalnej sieci komputerowej zakładu poprzez organizację kanałów komunikacji.

Konieczne jest zorganizowanie 2 kanałów komunikacji: głównego i zapasowego (zapasowego).

Do utworzenia kanału głównego wykorzystywany jest kanał dedykowany ( xDSL ) i utworzyć zapasowe łącze dial-up (modem).

Kanał dedykowany wykorzystuje technologię 100BASE-FX.

Konfiguracją połączeń i dostępu zajmuje się dział oprogramowania i sprzętu przy udziale działu bezpieczeństwa informacji.

Jako protokoły wymiany w kanale komunikacyjnym używany jest wyłącznie stos protokołów TCP/IP . Protokoły warstwy aplikacji: POP3, SMTP, FTP.

Odpowiedzialność za organizację i jakość dostępu ponosi dział oprogramowania i sprzętu organizacji oraz administrator systemu.

Za bezpieczeństwo dostępu odpowiada administrator systemu.

Dodatek 5

Ocena ryzyka spodziewanych szkód

p/s

Nazwa zagrożenia

Ryzyko %

Straty

Nieautoryzowany dostęp do bazy danych 1C

Strata pieniężna

Zastępowanie informacji

Niechciana korespondencja

Utracona produktywność

Ataki DDos

Naruszenie bezpieczeństwa przez atakujących (ataki)

Utrata produktywności, trudności w wykonywaniu czynności

Przerwy w dostawie prądu

Utrata produktywności, trudności w wykonywaniu czynności

Utrata produktywności, trudności w wykonywaniu czynności

Luki w używanym oprogramowaniu

Utrata produktywności, trudności w wykonywaniu czynności

Awarie sprzętowe serwera i sprzętu użytkownika

Utrata produktywności, trudności w wykonywaniu czynności

Utrata produktywności, straty pieniężne

Utrata produktywności, straty pieniężne

Utrata produktywności, trudności w wykonywaniu czynności

Kradzież informacji

Strata pieniężna

Katastrofy spowodowane przez człowieka

Utrata produktywności, trudności w wykonywaniu czynności

Strata pieniężna

Błąd kadrowy TP

Utrata produktywności, trudności w wykonywaniu czynności

Strata pieniężna

Zakłócenia w systemach lub danych, nieuprawniona modyfikacja konfiguracji systemu, plików danych, raportów itp. od wewnętrznych naruszeń

Utrata produktywności, straty pieniężne, trudności w wykonywaniu czynności

p/s

Nazwa zagrożenia

Ryzyko %

Straty

Ataki DDos

Utrata produktywności, trudności w wykonywaniu czynności

Brak wdrożenia odporności na awarie serwerów i macierzy

Utrata produktywności, trudności w wykonywaniu czynności

Brak kopii zapasowej bazy danych

Trudności w operacjach, straty finansowe

Nadużywanie narzędzi audytu

Utrata produktywności, straty pieniężne

Niewłaściwe użycie narzędzi do przetwarzania informacji

Utrata produktywności, straty pieniężne

Niewłaściwe wykorzystanie zasobów lub majątku przedsiębiorstwa

Utrata produktywności, straty pieniężne

Nieautoryzowany dostęp do zasobów sieci LAN

Utrata produktywności, trudności w wykonywaniu czynności

Aktywne i pasywne słuchanie kanałów komunikacyjnych

Strata pieniężna

Błąd kadrowy TP

Utrata produktywności, trudności w wykonywaniu czynności

Naruszenie praw własności intelektualnej

Strata pieniężna

Załącznik 6

Praca z aplikacją Bank-Klient

System Bank-Klient przeznaczony jest do wymiany dokumenty elektroniczne i komunikacji banku z klientami oraz zapewnia klientowi możliwość szybkiego zarządzania własnymi rachunkami bankowymi, minimalizując czas przetwarzania dokumentów płatniczych.

Aby rozpocząć, musisz wprowadzić swoją nazwę użytkownika i hasło w odpowiednich polach. System sprawdzi uprawnienia dostępu do systemu i w przypadku prawidłowego wprowadzenia danych, po wpisaniu zmiennego kodu dostępu zostaniesz przeniesiony na stronę „Klient” w systemie „Bank-Klient”.

Praca w menu

Menu systemu „Bank-Klient” zawiera pozycje „Klient”, „Rachunki”, „Dokumenty”, „Wyciągi”, „Katalogi”, „Wiadomości”, „Ustawienia” i „Wyjście”.

Klient.

  • Sekcja „Klient” ma charakter informacyjny i jest podzielona na trzy główne części:
  • informacje o nazwie Klienta, wartości jego numeru identyfikacji podatkowej (NIP), numerze rachunku bieżącego, dacie ostatniego dostępu do systemu;
  • aktualne wiadomości;
  • kurs wymiany;
  • informacja o przepływie środków na rachunku w danym okresie.

Konta.

Wszystkie konta osobiste klienta są wpisane do tabeli z następującymi kolumnami:

  • pierwsza kolumna „Nazwa” zawiera nazwę rachunku;
  • druga kolumna „Numer” zawiera numer rachunku;
  • trzecia kolumna „Pozostała” zawiera wartość salda – rzeczywistą i planowaną;
  • czwarta kolumna zawiera datę ostatniego ruchu na rachunku.

Jeżeli numer rachunku zostanie podkreślony i podświetlony na inny kolor, oznacza to, że możesz zobaczyć wyciąg z tego rachunku i następuje automatyczne przejście do sekcji „Wyciągi”.

Dokumentacja.

Wszystkie dokumenty znajdują się w tabeli, której kolumny zawierają następujące dane:

  • status dokumentu;
  • typ dokumentu;
  • data utworzenia dokumentu;
  • numer seryjny dokumentu;
  • korespondent, na którego adres został utworzony dokument;
  • kwota dokumentu.

Sekcja „Dokumenty” umożliwia następujące operacje:

  • przeglądanie wszystkich dokumentów przez zadany okres z możliwością sortowania według różnych parametrów;
  • dodanie (utworzenie) nowego dokumentu (ręcznie z wykorzystaniem podręczników, na podstawie istniejącego szablonu lub poprzez import dokumentu z program księgowy);
  • zmiana (edycja) istniejącego dokumentu;
  • usunięcie dokumentu z wykazu dokumentów;
  • generowanie elektronicznego podpisu cyfrowego (EDS) dokumentu;
  • przesłanie dokumentu do banku w celu dalszego przetwarzania;
  • przeglądanie i drukowanie dokumentów oraz rejestr dokumentów (możliwość przeglądania kilku dokumentów).

Możliwa jest praca z grupą dokumentów.

Ekstrakty.

Do sekcji „Wyciągi” można przejść na dwa sposoby: wybierając pozycję menu „Wyciągi” lub klikając na numer rachunku w sekcji „Rachunki”.

Sekcja „Wyciągi” umożliwia generowanie, przeglądanie i drukowanie wyciągów dla wszystkich rachunków zarejestrowanych w systemie (z wyjątkiem rachunków papierów wartościowych) za określony czas.

Katalogi.

Dla wygody wypełniania dokumentów płatniczych w systemie „Klient Banku Online” możliwe jest skorzystanie z następujących katalogów:

  • katalog banków,
  • katalog korespondentów,
  • katalog walut,
  • katalog kursów walut,
  • katalog banków SWIFT,
  • katalog beneficjentów,
  • katalog systemów rozliczeniowych,
  • katalog kodów operacji,
  • katalog kodów rodzaju płatności,
  • katalog kodu bazowego,
  • katalog rodzajów papierów wartościowych,
  • katalog kodów kraju.

W sekcji „Katalogi” możesz także przeglądać listę utworzonych szablonów oraz książkę adresową.

Ustawienia.

W sekcji „Ustawienia” znajdziesz informacje osobiste użytkownika i zapewnia możliwość zmiany hasła logowania.

Wyjście.

Kliknięcie przycisku menu „Wyjdź” kończy sesję w systemie „Bank-Klient”.

Inne podobne prace, które mogą Cię zainteresować.vshm>

13721. METODY I ŚRODKI OCHRONY INFORMACJI KOMPUTEROWEJ 203,13 kB
Cele bezpieczeństwa informacji: zapewnienie integralności i bezpieczeństwa informacji; ograniczanie dostępu do ważnych lub tajnych informacji; zapewnienie funkcjonalności systemy informacyjne w niesprzyjających warunkach. Najlepsza opcja obejmuje to tworzenie kopii zapasowych i kopiowanie. Groźba ujawnienia. Ważne lub tajne informacje wpadają w ręce, które nie mają do nich dostępu. Zagrożenie awarią usługi rozbieżność pomiędzy rzeczywistym obciążeniem a maksymalnym dopuszczalnym obciążeniem systemu informatycznego; losowy gwałtowny wzrost liczby żądań do...
12259. Stworzenie elektronicznego podręcznika na temat „Metody i środki bezpieczeństwa informacji” do wykonywania prac laboratoryjnych nad modułem „Wartości hashowe” 18,23MB
Uruchom instrukcje instancji maszyny wirtualnej Fedor14. Zaloguj się do instrukcji Fedor14. Uruchom instrukcje konsoli terminala. Instrukcje przejścia do trybu użytkownika root.
4642. Narzędzia programowe do ochrony informacji w sieciach 1,12 MB
Różne drogi Bezpieczeństwo informacji jest wykorzystywane przez ludzi od tysięcy lat. Ale to właśnie w ciągu ostatnich kilku dekad kryptografia – nauka o bezpieczeństwie informacji – doświadczyła bezprecedensowego postępu
9929. Algorytmiczne metody ochrony informacji 38,36 kB
Aby systemy te działały prawidłowo i bezpiecznie, należy zachować ich bezpieczeństwo i integralność. Czym jest kryptografia Kryptografia to nauka o szyfrach, która przez długi czas była tajna, gdyż służyła głównie do ochrony tajemnic państwowych i wojskowych. Obecnie metody i środki kryptograficzne służą zapewnieniu bezpieczeństwa informacji nie tylko państwa, ale także osób prywatnych w organizacjach. O ile algorytmy kryptograficzne dla przeciętnego konsumenta są pilnie strzeżoną tajemnicą, choć wiele z nich już...
20199. Podstawowe metody ochrony informacji 96,33 kB
Podstawy prawne bezpieczeństwa informacji. Podstawowe metody ochrony informacji. Zapewnienie wiarygodności i bezpieczeństwa informacji w systemy automatyczne. Zapewnienie poufności informacji. Kontrola bezpieczeństwa informacji.
5309. Rodzaje oświetlenia przemysłowego. Metody i środki zbiorowej i indywidualnej ochrony przed hałasem 23,15 kB
Wpływ hałasu na organizm człowieka Hałas jako czynnik higieniczny to zespół dźwięków o różnej częstotliwości i natężeniu, odbieranych przez narząd słuchu człowieka. Charakter hałasu przemysłowego zależy od rodzaju jego źródeł. Nieprzyjemny wpływ hałasu zależy także od indywidualnego podejścia do niego...
17819. Opracowanie systemu bezpieczeństwa informacji biurowej 598,9 kB
Wyciek jakichkolwiek informacji może mieć wpływ na działalność organizacji. Odgrywa szczególną rolę poufna informacja utrata kory może prowadzić do poważnych zmian w samej organizacji i strat materialnych. Dlatego środki ochrony informacji są obecnie bardzo istotne i ważne.
9219. SPOSOBY REFLEKSJI INFORMACJI 160,12 kB
Jedną z właściwości systemów pomiarowych statków powietrznych (MS) jest konieczność automatycznego wyświetlania informacji. Wyświetlanie informacji jest właściwością systemu technicznego polegającą na odtwarzaniu śladów oddziaływań informacyjnych i wyników przetwarzania informacji. Obecnie stosowane są głównie trzy metody informowania: sygnalizacja, wskazanie i rejestracja.
8076. Biometria jako sposób kontroli dostępu i ochrony informacji 15,71 kB
Biometria natomiast to technika rozpoznawania i identyfikacji osób na podstawie ich indywidualnych cech psychologicznych lub fizjologicznych: odcisków palców, geometrii dłoni, wzoru tęczówki, struktury DNA itp. Ochrona biometryczna poprzez przedstawienie odcisków palców Jest to najczęstsza metoda statyczna identyfikacja biometryczna który opiera się na niepowtarzalności wzorów brodawkowatych na palcach każdej osoby. Dla...
18765. Problemy bezpieczeństwa informacji w Internecie. Zagrożenia internetowe 28,1 kB
Innymi słowy: w archiwach bezpłatnego dostępu do Internetu można znaleźć wszelkie informacje na temat wszelkich aspektów działalności człowieka, od odkryć naukowych po programy telewizyjne. Wirus znajduje i wywiera depresyjny wpływ na programy, a także wykonuje pewne szkodliwe działania. Zatem na zewnątrz działanie zainfekowanego programu wygląda tak samo, jak programu niezainfekowanego. Działania wykonywane przez wirusa mogą być wykonywane z dużą szybkością i bez żadnych komunikatów, dlatego użytkownik nie jest w stanie zauważyć nieprawidłowego działania komputera lub programu.

Różnice w organizacji są tak znaczne, że już wstyd to pokazywać, a lepiej w ogóle tego nie pokazywać. Sensowne jest podjęcie działań i przeznaczenie zasobów na rozwiązanie takiego problemu, jak ochrona informacji w księgowości. W artykule opisano konkretne rozwiązanie dla małej firmy lub oddziału. Przy znacznym wzroście zatrudnienia warto zmienić koncepcję, choć pewne elementy można pozostawić.

Mamy prawo chronić naszą własność, a informacje, które posiadamy, są naszą własnością. Najważniejsza jest tutaj także nasza odpowiedzialność. Jeśli firma sama nie zadba o bezpieczeństwo informacji, często nie ma sensu zrzucać winy na prawa łamane przez różne usługi. Musimy to wziąć i zrobić. Weź to sam i zrób to, nie zlecaj tego na zewnątrz – to Twoje bezpieczeństwo. I nie jest to trudne. Gdzie zacząć? Jak zaczac? Jeśli więc uznamy, że jesteśmy odpowiedzialni i gotowi do ochrony, to musimy zadbać o to, aby taka ochrona informacji w księgowości nie zajmowała dużo czasu, była skuteczna i niedroga, a najlepiej bezpłatna. To właśnie tymi kryteriami będziemy się kierować przy wyborze konkretnego narzędzia, a także wdrażaniu koncepcji jako całości.

Zdecydujmy o sytuacji.

Dla lepszego zrozumienia tego, co chcemy zrobić, podam sytuację, która może łatwo zaistnieć w każdym biurze (ponieważ jesteśmy w Rosji). Siedzimy, pijemy herbatę – drzwi są wyważone, do pokoju wpadają wściekli młodzi ludzie, z oczywistym zamiarem sprawienia nam przykrości. Musimy więc zrobić sobie przerwę. Ludzie kulturalnie proszą nas, abyśmy odstawili filiżanki herbaty i odeszli od komputerów, skoro ich towarzysze spali i widzieli, jak mogli nam zabrać pracę, żeby przeczytali, co tam piszą... A jednak, skoro babcia jednego z nich jest również zainteresowany, naturalnie chcą zabrać wszystkie nasze komputery do czytania.

Właśnie w tej sytuacji postaramy się zapewnić, że ich babcia będzie zadowolona z telewizji. Zadbamy również o to, aby w innym czasie (kiedy nikogo nie było) miłośnicy prozy i poezji oraz ich bliscy przyszli do nas tylko po to, by zapłacić za wyłamane drzwi.

Co ukrywamy?

Musimy jasno zrozumieć, co dokładnie jest dla nas cenne, a co stanowi dla nas zagrożenie. Jakie informacje ukrywamy i dlaczego? Nie ma sensu ukrywać wszystkiego. Wydłuży to czas trwania tej samej kopii zapasowej. Informacje muszą być jasno uporządkowane i należy rozumieć, co gdzie się znajduje. Czy wszystkie samochody trzeba wprowadzać do systemu?

Głównym celem jest zapobieganie przejęciu poufnych informacji, zapobieganie możliwości kopiowania, a odradza się w ogóle nie mieć działających komputerów w miejscu pracy. Zapewnij bezpieczeństwo i dostępność informacji.

Formułujemy Idealny Wynik Końcowy (IFR).

– informacje są łatwo dostępne;

– informacji nie można zabrać ze sobą ani łatwo skopiować;

– system działa także pod Twoją nieobecność, informując Cię o warunkach zewnętrznych;

– system nie boi się pożaru i fizycznego usunięcia nośników systemowych;

– system ma pilot(nie działa to idealnie - nadal będzie kontrola).

– nasi audytorzy powinni zobaczyć „puste” samochody i taki obraz:

Na potrzeby tego artykułu nie będziemy omawiać serwerów zdalnych w Malezji ani w innych krajach. Ten dobra decyzja, ale chcemy dokładnie rozważyć sytuację, gdy wszystkie części systemu znajdują się w jednym (lub) kilku pomieszczeniach.

Identyfikujemy sprzeczności:

– komputery powinny działać i nie powinny działać;
– informacje można odzyskać i nie można ich odzyskać;
– informację można zabrać i nie można jej odebrać;
– informacje mogą i nie mogą zostać zniszczone;
– nie powinniśmy dotykać komputerów – i nie musimy!


Po wyeliminowaniu wszystkich pięciu sprzeczności stworzymy działający system przechowywania i wykorzystywania informacji, a także ograniczamy do nich dostęp.
W tym celu wykorzystujemy następujące narzędzia, które integrujemy z systemem:
1. TrueCrypt darmowy program do szyfrowania: całe dyski, dyski systemowe, obszary dyskowe, kontenery plików.
2. Przydatna kopia zapasowa – program do tworzenia kopii zapasowej struktury plików. Możesz używać go przez sieć, ustawiać zadania - zbierać pliki i foldery z różnych komputerów, archiwizować, szyfrować itp. Koszt można znaleźć na torrentach.
3. Gniazda GSM – do zdalnego włączania i wyłączania poprzez SMS. Przedział cenowy od 2400 rub. do 10 000 rubli. na gniazdo lub pilota. Liczba gniazd będzie uzależniona od celów, jakie sobie stawiasz (jedna maszyna czy dwadzieścia; przy minimalistycznym podejściu możesz rozdzielić zasilanie na 3 komputery, ale zwróć uwagę na moc maszyn; nie podłączamy monitorów i drukarek do gniazdek) . Wybierając, zwróć uwagę na łatwość obsługi i jakość odbioru.
4 . CC U825 – kontroler GSM – opracowany przez naszych rzemieślników Tula (analogów jest mnóstwo, ale cena/jakość/niezawodność). Polecam ten konkretny układ wieloobwodowy - młodszy analog pracował u nas kilka lat bez fałszywych alarmów. Niezależne źródło zasilania i cena.. 7000 rubli. Istnieje również CCU422 - kosztuje mniej, ale ma znacznie zmniejszoną liczbę obwodów i głębokość regulacji.
5 . Kn strach przed paniką - opcjonalny. Jeśli nie chcesz kłopotów z dodatkowym obwodem w CCU, kup go również. Kosztuje mniej więcej tyle samo, co gniazdo GSM. Znaczenie - wysyła do kilku zaprogramowanych wcześniej Numery SMS-ów, z wcześniej przygotowanym tekstem.
6. Kame ry i serwer wideo – to zależy od Twojego uznania. Opcje te pomagają dokładniej zdalnie potwierdzać włamanie. Nie dotkniemy ich.

Każdy instrument przeanalizujemy osobno – od „jak wygląda” po konfigurację.

Ta sekcja jest w fazie rozwoju i będzie dostępna wkrótce

(Pierwsza część);
TrueCrypt – szyfrowanie partycji dysku systemowego (część druga);
;
Gniazda GSM;
CCU825;
Przycisk paniki;
kamery i serwer wideo (nie będę brał pod uwagę);
Integracja systemu.



Regulamin Najważniejsza część systemu. Co powinno zostać uwzględnione:


- wszyscy pracownicy związani z systemem muszą rozumieć, co robią w trudnej, stresującej sytuacji (i tak jest - ręce zaczną drżeć, głowa przestanie myśleć, nogi ustąpią - to jest cholerny księgowy, a nie niezapomniany i niezwykle szanowany Żelazny Feliks Edmundowicz). Zrozum, abyś mógł kliknąć tam, gdzie chcesz i zadzwonić do osoby, do której chcesz zadzwonić. Jeszcze lepiej jest przyznać premię – kto będzie pierwszy, otrzyma 100 dolarów. Tylko nie przeceniaj składki, w przeciwnym razie księgowy potraktuje to jak proces biznesowy i zacznie do nich dzwonić.
– wskazane jest omówienie sytuacji raz w miesiącu, np. wieczorem, w każdy trzeci piątek miesiąca. Zajmie to kilka minut, maksymalnie godzinę. A zarząd będzie spał spokojniej.
– zrozumienie sald na kartach SIM w modułach GSM. Zależy w dużej mierze od wyboru planu taryfowego oraz ilość powiadomień SMS. Także z wybranych przez Ciebie gniazd (powinna być możliwość sprawdzenia salda bez wyjmowania karty SIM z gniazdka i bez wkładania jej do telefonu). Aby zapewnić redundancję i zmniejszyć ryzyko typu „zapomniałem telefonu w domu”, należy wysłać SMS-y do kilku pracowników. Kontrola raz w miesiącu - raportujemy pieniądze.
– sprawdź, czy nasza podręczna kopia zapasowa zapisuje archiwa kopii zapasowych w kółku na dziesięć części? Czy są jakieś błędy w zadaniach programu? Jeśli tak jest, naprawimy to. Również raz w miesiącu.
– wyślij SMS lub wyłącz wszystkie samochody przyciskiem paniki. Włącz to. Nic nie działa. Wszędzie czarny ekran – bajka! Nie wszędzie? Zastanówmy się dlaczego – uchwyciliśmy ten moment comiesięcznymi alarmami. Rozwiązaliśmy to. Wprowadź hasła, zamontuj śruby. Rozpoczynamy tworzenie kopii zapasowej. Wszystko działa - bajka!
– dokładnie sprawdzamy (WAŻNE – spotkałem się z tym wiele razy) – czy wszystkie komputery są podłączone do gniazda GSM, a dopiero potem do oops? A co powiesz na odwrót? Nie wyłączy się, jeśli będzie odwrotnie. Naprawmy to.
– wyznaczamy osobę odpowiedzialną za regulamin, jego zastępcę, jego zastępcę – generalnie w każdych okolicznościach zewnętrznych należy przestrzegać regulaminu. Inaczej nie jest to już system.

Wady systemu.

– zależność systemu od restartu; maszyny po włączeniu są zbiorem części zamiennych, a nie komputerami. Musisz ręcznie wprowadzić hasła i zamontować dyski. Dlatego wskazane jest, aby w ogóle się nie wyłączały (według własnego uznania).
– uzależnienie systemu od komunikacji GSM – zalecamy natychmiastowe sprawdzenie jakości odbioru danego urządzenia operator mobilny. Jeśli nie ma sygnału, musisz upewnić się, że taki jest - antena zewnętrzna itp. W przeciwnym razie nie będziesz mógł wyłączyć komputerów, a w rezultacie dane z nich będą mogły zostać skopiowane tuż przed tobą.
– miesięczne koszty SMS-ów, bardzo niskie (można je nawet pominąć), jeśli wybierzesz odpowiednią taryfę i operatora.
– uzależnienie od przestrzegania przepisów (czy w ogóle je macie?). System powinien być dokładnie sprawdzany mniej więcej raz w miesiącu, w oparciu o doświadczenie, należy monitorować ustawienia kopii zapasowych i sam fakt ich wdrożenia. Bo choć wszystko odbywa się automatycznie, to każde narzędzie ma swój własny poziom bezawaryjnej pracy (Handy potrafi się zawiesić – choć nie widziałem tego w praktyce, gniazdo zaczyna działać niestabilnie). Lepiej spotkać się z czymś takim podczas rutynowej kontroli niż w innej sytuacji.

Najsłabsze ogniwo.

Pracownicy. Można by nie kontynuować, ale.. tu bym zadzwonił do administratora systemu (podział uprawnień między użytkowników i to, co może zrobić, co wykracza poza zakres tego artykułu). Powiem tylko, że byłbym bardzo rozważny w podejściu do kwestii komu dać dostęp i komu hasła - może tylko różnym osobom. Pole tutaj jest zbyt szerokie, aby można było uogólniać rozumowanie. Pozostawiam to sumieniu menadżera. Jak również opracowywanie i przeprowadzanie rutynowych prac konserwacyjnych.

Zdarza się, że rachunkowość podatkowa i finansowa w organizacji odbiega od siebie na tyle znacząco, że szkoda to pokazywać, a najlepiej w ogóle tego nie pokazywać. Sensowne jest podjęcie działań i przeznaczenie zasobów na rozwiązanie takiego problemu. W artykule opisano konkretne rozwiązanie dla małej firmy lub oddziału. Przy znacznym wzroście zatrudnienia warto zmienić koncepcję, choć pewne elementy można pozostawić.

Mamy prawo chronić naszą własność, a informacje, które posiadamy, są naszą własnością. Najważniejsza jest tutaj także nasza odpowiedzialność. Jeśli firma sama nie zadba o bezpieczeństwo informacji, często nie ma sensu zrzucać winy na prawa łamane przez różne usługi. Musimy to wziąć i zrobić. Weź to sam i zrób to, nie zlecaj tego na zewnątrz – to Twoje bezpieczeństwo. I nie jest to trudne. Gdzie zacząć? Jak zaczac? Jeśli więc uznamy, że jesteśmy odpowiedzialni i gotowi do ochrony, to musimy zadbać o to, aby tego rodzaju ochrona nie zajmowała dużo czasu, była skuteczna i niedroga, a najlepiej bezpłatna. To właśnie tymi kryteriami będziemy się kierować przy wyborze konkretnego narzędzia, a także wdrażaniu koncepcji jako całości.

Zdecydujmy o sytuacji.

Dla lepszego zrozumienia tego, co chcemy zrobić, podam sytuację, która może łatwo zaistnieć w każdym biurze (ponieważ jesteśmy w Rosji). Siedzimy, pijemy herbatę – drzwi są wyważone, do pokoju wpadają wściekli młodzi ludzie, z oczywistym zamiarem sprawienia nam przykrości. Musimy więc zrobić sobie przerwę. Ludzie kulturalnie proszą nas, abyśmy odstawili filiżanki herbaty i odeszli od komputerów, skoro ich towarzysze spali i widzieli, jak mogli nam zabrać pracę, żeby przeczytali, co tam piszą... A jednak, skoro babcia jednego z nich jest również zainteresowany, naturalnie chcą zabrać wszystkie nasze komputery do czytania.

Właśnie w tej sytuacji postaramy się zapewnić, że ich babcia będzie zadowolona z telewizji. Zadbamy również o to, aby w innym czasie (kiedy nikogo nie było) miłośnicy prozy i poezji oraz ich bliscy przyszli do nas tylko po to, by zapłacić za wyłamane drzwi.

Co ukrywamy?

Musimy jasno zrozumieć, co dokładnie jest dla nas cenne, a co stanowi dla nas zagrożenie. Jakie informacje ukrywamy i dlaczego? Nie ma sensu ukrywać wszystkiego. Wydłuży to czas trwania tej samej kopii zapasowej. Informacje muszą być jasno uporządkowane i należy rozumieć, co gdzie się znajduje. Czy wszystkie samochody trzeba wprowadzać do systemu?

Głównym celem jest zapobieganie przejęciu poufnych informacji, zapobieganie możliwości kopiowania, a odradza się w ogóle nie mieć działających komputerów w miejscu pracy. Zapewnij bezpieczeństwo i dostępność informacji.

Formułowanie idealnego rezultatu końcowego (IFR)

Informacje są łatwo dostępne;

Informacji nie można zabrać ze sobą ani łatwo skopiować;

System działa również podczas Twojej nieobecności, informując Cię o warunkach zewnętrznych;

System nie boi się pożaru i fizycznego usunięcia nośników systemowych;

System ma zdalne sterowanie (nie działa idealnie - nadal będzie sterowanie).

Nasi audytorzy powinni zobaczyć „puste” samochody i taki obraz:

Na potrzeby tego artykułu nie będziemy omawiać serwerów zdalnych w Malezji ani w innych krajach. Jest to dobre rozwiązanie, jednak chcemy rozważyć sytuację, gdy wszystkie elementy systemu znajdują się w jednym (lub) kilku pomieszczeniach.

Identyfikujemy sprzeczności:

Komputery powinny działać i nie powinny działać;
- informacje można i nie można odzyskać;
- informację można zabrać i nie można jej odebrać;
- informacje mogą i nie mogą zostać zniszczone;
- nie powinniśmy dotykać komputerów - ale nie musimy!

Po wyeliminowaniu wszystkich pięciu sprzeczności stworzymy działający system przechowywania i wykorzystywania informacji, a także ograniczamy do nich dostęp.
W tym celu wykorzystujemy następujące narzędzia, które integrujemy z systemem:

1. TrueCrypt - darmowy program do szyfrowania: całych dysków, dysków systemowych, obszarów dyskowych, kontenerów plików.
2. Przydatna kopia zapasowa - program do tworzenia kopii zapasowych struktury plików. Możesz używać go przez sieć, ustawiać zadania - zbierać pliki i foldery z różnych komputerów, archiwizować, szyfrować itp. Koszt można znaleźć na torrentach.
3. Gniazda GSM - do zdalnego włączania i wyłączania zasilania poprzez SMS. Przedział cenowy od 2400 rub. do 10 000 rubli. na gniazdo lub pilota. Liczba gniazd będzie uzależniona od celów, jakie sobie stawiasz (jedna maszyna czy dwadzieścia; przy minimalistycznym podejściu możesz rozdzielić zasilanie na 3 komputery, ale zwróć uwagę na moc maszyn; nie podłączamy monitorów i drukarek do gniazdek) . Wybierając, zwróć uwagę na łatwość obsługi i jakość odbioru.
4 . CC U825 - Kontroler GSM - opracowany przez naszych rzemieślników Tula (analogów jest mnóstwo, ale cena/jakość/niezawodność). Polecam ten konkretny układ wieloobwodowy - młodszy analog pracował u nas kilka lat bez fałszywych alarmów. Niezależne źródło zasilania i cena.. 7000 rubli. Istnieje również CCU422 - kosztuje mniej, ale ma znacznie zmniejszoną liczbę obwodów i głębokość regulacji.
5 . Kn strach przed paniką - opcjonalny. Jeśli nie chcesz kłopotów z dodatkowym obwodem w CCU, kup go również. Kosztuje mniej więcej tyle samo, co gniazdo GSM. Oznacza to wysłanie SMS-a na kilka zaprogramowanych wcześniej numerów, z wcześniej przygotowaną treścią.
6. Kame ry i serwer wideo - to zależy od Twojego uznania. Opcje te pomagają dokładniej zdalnie potwierdzać włamanie. Nie dotkniemy ich.

Każdy instrument przeanalizujemy osobno – od „jak wygląda” po konfigurację.

Sekcja integracji systemów jest w fazie rozwoju i już wkrótce będzie dostępna na stronie internetowej naszej firmy audytorskiej

TrueCrypt
Przydatna kopia zapasowa
Gniazda GSM
CCU825
Przycisk paniki
kamery i serwer wideo (nie będę brał pod uwagę)
Integracja systemu.

Regulamin Najważniejsza część systemu. Co powinno zostać uwzględnione:

Wszyscy pracownicy związani z systemem muszą rozumieć, co robią w trudnej, stresującej sytuacji (i tak jest – ręce zaczną drżeć, głowa przestanie myśleć, nogi ustąpią – to cholerny księgowy, a nie niezapomniany i niezwykle szanowany Żelazny Feliks Edmundowicz). Zrozum, abyś mógł kliknąć tam, gdzie chcesz i zadzwonić do osoby, do której chcesz zadzwonić. Jeszcze lepiej jest przyznać premię – kto będzie pierwszy, otrzyma 100 dolarów. Tylko nie przeceniaj składki, w przeciwnym razie księgowa podejdzie do tego jak do procesu biznesowego i sama zacznie do nich dzwonić.
- wskazane jest omówienie sytuacji raz w miesiącu, np. wieczorem, w każdy trzeci piątek miesiąca. Zajmie to kilka minut, maksymalnie godzinę. A zarząd będzie spał spokojniej.
- zrozumienie sald na kartach SIM w modułach GSM. W dużym stopniu zależy od wybranego planu taryfowego i liczby powiadomień SMS. Także z wybranych przez Ciebie gniazd (powinna być możliwość sprawdzenia salda bez wyjmowania karty SIM z gniazdka i bez wkładania jej do telefonu). Aby zapewnić redundancję i zmniejszyć ryzyko typu „zapomniałem telefonu w domu”, należy wysłać SMS-y do kilku pracowników. Kontrola raz w miesiącu - raportujemy pieniądze.
- sprawdź, czy nasza podręczna kopia zapasowa zapisuje archiwa kopii zapasowych w kółku podzielonym na dziesięć części? Czy są jakieś błędy w zadaniach programu? Jeśli tak jest, naprawimy to. Również raz w miesiącu.
- wyślij SMS lub wyłącz wszystkie samochody przyciskiem paniki. Włącz to. Nic nie działa. Wszędzie czarny ekran – bajka! Nie wszędzie? Zastanówmy się dlaczego – uchwyciliśmy ten moment comiesięcznymi alarmami. Rozwiązaliśmy to. Wprowadź hasła, zamontuj śruby. Rozpoczynamy tworzenie kopii zapasowej. Wszystko działa - bajka!
- dokładnie sprawdzamy (WAŻNE - spotkałem się z tym wiele razy) - czy wszystkie komputery są podłączone do gniazda GSM, a dopiero potem do ups? A co powiesz na odwrót? Nie wyłączy się, jeśli będzie odwrotnie. Naprawmy to.
- wyznaczamy osobę odpowiedzialną za regulamin, jego zastępcę, jego zastępcę - generalnie w każdych okolicznościach zewnętrznych należy przestrzegać regulaminu. Inaczej nie jest to już system.

Wady systemu.

System jest zależny od ponownego uruchomienia; maszyny po włączeniu są zbiorem części zamiennych, a nie komputerami. Musisz ręcznie wprowadzić hasła i zamontować dyski. Dlatego wskazane jest, aby w ogóle się nie wyłączały (według własnego uznania).
- uzależnienie systemu od komunikacji GSM - zalecamy natychmiastowe sprawdzenie jakości odbioru u konkretnego operatora komórkowego. Jeśli nie ma sygnału, musisz upewnić się, że taki jest - antena zewnętrzna itp. W przeciwnym razie nie będziesz mógł wyłączyć komputerów, a w rezultacie dane z nich będą mogły zostać skopiowane tuż przed tobą.
- miesięczne koszty SMS-ów, bardzo niskie (można je nawet pominąć), jeśli wybierzesz odpowiednią taryfę i operatora.
- uzależnienie od przestrzegania przepisów (czy w ogóle je masz?). System powinien być dokładnie sprawdzany mniej więcej raz w miesiącu, w oparciu o doświadczenie, należy monitorować ustawienia kopii zapasowych i sam fakt ich wdrożenia. Bo choć wszystko odbywa się automatycznie, to każde narzędzie ma swój własny poziom bezawaryjnej pracy (Handy potrafi się zawiesić – choć nie widziałem tego w praktyce, gniazdo zaczyna działać niestabilnie). Lepiej spotkać się z czymś takim podczas rutynowej kontroli niż w innej sytuacji.

Najsłabsze ogniwo

Pracownicy. Można by nie kontynuować, ale.. tu bym zadzwonił do administratora systemu (podział uprawnień między użytkowników i to, co może zrobić, co wykracza poza zakres tego artykułu). Powiem tylko, że byłbym bardzo rozważny w podejściu do kwestii komu dać dostęp i komu hasła - może tylko różnym osobom. Pole tutaj jest zbyt szerokie, aby można było uogólniać rozumowanie. Pozostawiam to sumieniu menadżera. Jak również opracowywanie i przeprowadzanie rutynowych prac konserwacyjnych.

Wniosek

W tym artykule przedstawiliśmy przybliżone narzędzia, które są wskazane (z punktu widzenia ceny/jakości/niezawodności) do zastosowania w celu rozwiązania problemu ochrony i utrwalania informacji organizacji. Nie rościmy sobie pretensji do oryginalności w tym gatunku i przedstawiliśmy czysto praktyczne techniki, abyś mógł przemyśleć opcje i natychmiast je wdrożyć. Twoje zadania mogą być bardziej złożone lub proste, ale mamy nadzieję, że zestaw narzędzi, który tutaj opisaliśmy, pomoże Ci je rozwiązać.

Pozdrawiam, Niezależny Konsultant

Paweł Iwanowicz Jegorow.

Wyślij swoją dobrą pracę do bazy wiedzy jest prosta. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy, którzy wykorzystują bazę wiedzy w swoich studiach i pracy, będą Państwu bardzo wdzięczni.

Wszystkie te działania w mniejszym lub większym stopniu obejmują wykorzystanie różnych narzędzi do ochrony oprogramowania. Należą do nich program archiwizujący WinRar, programy do tworzenia kopii zapasowych ważnych komponentów system plików, przeglądanie zawartości plików i sektorów startowych, obliczanie sum kontrolnych i rzeczywistych programów ochronnych. Kopię zapasową danych IS należy wykonać za pomocą wbudowanych narzędzi programu 1C Accounting 7.7.

5.3 Techniczny poziom bezpieczeństwa informacji

Wsparcie inżynieryjne i techniczne bezpieczeństwa informacji poprzez wdrożenie niezbędnych środków technicznych powinno wykluczać:

· nieuprawniony dostęp do urządzeń przetwarzających informacje poprzez kontrolę dostępu w dziale księgowości;

· nieuprawnione wyjmowanie nośników danych przez personel zajmujący się przetwarzaniem danych poprzez kontrolę wyjścia;

· nieuprawnione wprowadzenie danych do pamięci, modyfikacja lub usunięcie informacji zapisanych w pamięci;

· nieuprawnione korzystanie z systemów przetwarzania informacji i w konsekwencji nielegalne pozyskiwanie danych;

· dostęp do systemów przetwarzania informacji za pośrednictwem urządzeń domowej roboty i nielegalne pozyskiwanie danych;

· możliwość nieuprawnionego przesyłania danych poprzez sieć komputerową;

· niekontrolowane wprowadzanie danych do systemu;

· nieuprawnionego odczytu, zmiany lub usunięcia danych podczas transmisji lub transportu nośników danych.

Inżynieria i ochrona techniczna wykorzystuje następujące środki:

· fizyczne znaczenie;

· sprzęt;

· oprogramowanie;

Metody ochrony informacji przed większością zagrożeń opierają się na środkach inżynieryjnych i technicznych. Inżynieria i ochrona techniczna to zespół specjalnych organów, środków technicznych i środków, które wspólnie funkcjonują w celu wykonania określonego zadania polegającego na ochronie informacji.

Aby zbudować system bezpieczeństwa fizycznego, wymagane są następujące narzędzia

· urządzenia alarmowe umożliwiające wykrycie prób włamań i nieuprawnionych działań oraz ocenę ich zagrożenia;

· systemy łączności umożliwiające gromadzenie, integrowanie i przesyłanie informacji alarmowych i innych danych (do tego celu nadaje się zorganizowanie centrali telefonicznej);

· personel ochrony realizujący codzienne programy bezpieczeństwa, zarządzania systemem i użytkowania w sytuacjach awaryjnych.

Do czynności inżynierskich wymaganych do wykonania w dziale księgowości przedsiębiorstwa handlowego należą:

· zabezpieczenie kanału akustycznego;

· osłonięcie sali księgowej.

Sprzęt komputerowy obejmuje przyrządy, urządzenia, urządzenia i inne rozwiązania techniczne stosowane w celu zapewnienia bezpieczeństwa.

W księgowości potrzebujesz:

· umieszczania w terminalach użytkownika urządzeń mających na celu uniemożliwienie nieuprawnionego uruchomienia terminala (blokery);

· zapewnić identyfikację terminala (identyfikując schematy generowania kodu);

· zapewnić identyfikację użytkownika (indywidualne karty magnetyczne).

Oprogramowanie- Ten specjalne programy, systemy oprogramowania oraz systemy bezpieczeństwa informacji w systemach informatycznych o różnym przeznaczeniu i narzędziach przetwarzania danych.

Zadania narzędzi ochrony oprogramowania obejmują:

· identyfikacja i uwierzytelnianie;

· kontrola dostępu;

· zapewnienie integralności i bezpieczeństwa danych;

· kontrola podmiotów interakcji;

· rejestracja i obserwacja.

6. Stworzenie systemu bezpieczeństwa informacji

6.1 Opracowanie struktury systemu

Zgodnie ze zidentyfikowanymi wymaganiami system bezpieczeństwa informacji księgowych firmy handlowej „Ves-Trade” musi obejmować następujące podsystemy:

· podsystem identyfikacji i uwierzytelniania użytkowników;

· podsystem ochrony przed złośliwym oprogramowaniem;

· podsystem tworzenia kopii zapasowych i archiwizacji;

· podsystem bezpieczeństwa informacji w sieci LAN;

· podsystem integralności danych;

· podsystem rejestracyjno-księgowy;

· podsystem wykrywania ataków sieciowych.

6.2 Podsystem identyfikacji i uwierzytelniania użytkowników

Zapobieganie szkodom związanym z utratą danych księgowych przechowywanych na komputerach jest jednym z najważniejszych zadań działu księgowego firmy. Wiadomo, że często głównym winowajcą tych strat są pracownicy przedsiębiorstw. Każdy pracownik musi mieć dostęp wyłącznie do swojego komputera służbowego, aby uniknąć przypadkowej lub celowej modyfikacji, zmiany, uszkodzenia lub zniszczenia danych.

Głównym sposobem ochrony informacji jest wprowadzenie narzędzi tzw. AAA, czyli 3A (uwierzytelnianie, autoryzacja, administracja). Wśród narzędzi AAA znaczące miejsce zajmują systemy identyfikacji i uwierzytelniania sprzętu i oprogramowania (IIA) dla komputerów.

Korzystając z SIA, pracownik uzyskuje dostęp do komputera lub sieci firmowej dopiero po pomyślnym przejściu procedury identyfikacji i uwierzytelnienia. Identyfikacja polega na rozpoznaniu użytkownika poprzez cechę identyfikacyjną właściwą mu lub przypisaną mu. Weryfikacja tożsamości prezentowanego przez niego użytkownika następuje w trakcie procesu uwierzytelniania.

W dziale księgowości firmy handlowej planowane jest wykorzystanie systemu idea N tyfikacja i uwierzytelnianie RUTOKEN .

RUTOKEN RF to token USB z wbudowanym znacznikiem częstotliwości radiowej (tagiem RFID). Przeznaczony jest do dostępu użytkowników do komputerowych zasobów informacyjnych oraz do fizycznego dostępu do budynków i lokali.

RUTOKEN RF łączy w sobie możliwości, jakie dają tokeny USB, karty inteligentne i bezdotykowe karnety elektroniczne:

· ścisłe uwierzytelnianie dwuskładnikowe przy dostępie do komputera i chronionych zasobów informacyjnych;

· bezpieczne przechowywanie kluczy kryptograficznych i certyfikatów cyfrowych;

· zastosowanie w systemach kontroli dostępu i zarządzania, w systemach czasu pracy i audycie przemieszczania się pracowników;

· używać jako przepustki do elektronicznych punktów kontrolnych.

Identyfikator elektroniczny RUTOKEN to małe urządzenie, podłączony do portu USB komputera. RUTOKEN jest analogiem karty inteligentnej, ale nie jest wymagana praca z nią wyposażenie dodatkowe(czytelnik).

RUTOKEN przeznaczony jest do uwierzytelniania użytkowników podczas uzyskiwania dostępu do informacji i różnych systemów, bezpiecznego przechowywania haseł, kluczy szyfrujących i certyfikatów cyfrowych. RUTOKEN jest w stanie rozwiązać problemy autoryzacji i współdzielenia dostępu w sieciach, kontrolować dostęp do chronionych zasobów informacyjnych, zapewnić niezbędny poziom bezpieczeństwa podczas pracy z pocztą elektroniczną, przechowywać hasła i klucze szyfrujące.

RUTOKEN wdraża system plików do organizacji i przechowywania danych zgodny z normą ISO 7816. Token obsługuje standardy PS/CS i PKCS#11. Umożliwi to szybką integrację obsługi RUTOKEN zarówno z nowymi, jak i istniejącymi aplikacjami.

RUTOKEN służy do rozwiązywania następujących problemów:

Uwierzytelnianie

· Zastąpienie ochrony hasłem podczas dostępu do baz danych, sieci VPN i aplikacji zapewniających bezpieczeństwo uwierzytelnianiem programowym i sprzętowym.

· Szyfrowanie połączeń podczas dostępu serwery pocztowe, serwery baz danych, serwery WWW, serwery plików, uwierzytelnianie do zdalnej administracji.

Ochrona danych

· Ochrona poczty elektronicznej (podpis cyfrowy, szyfrowanie).

RUTOKEN może pełnić funkcję pojedynczego urządzenia identyfikacyjnego dostępu użytkownika do różnych elementów systemu korporacyjnego i zapewniać niezbędną kontrolę dostępu, automatyczny podpis cyfrowy tworzonych dokumentów, uwierzytelnianie przy dostępie do komputerów i aplikacji systemowych.

Dane techniczne:

· B opiera się na bezpiecznym mikrokontrolerze;

· Interfejs USB (USB 1.1 / USB 2.0);

· Pamięć EEPROM 8, 16, 32, 64 i 128 KB;

· Uwierzytelnianie dwuetapowe (w oparciu o obecność RUTOKEN i po okazaniu kodu PIN);

· 32-bitowy unikalny numer seryjny;

· obsługa standardów:

o ISO/IEC 7816;

o PC/SC;

o GOST 28147-89;

o Microsoft Crypto API i Microsoft Smartcard API;

o PKCS#11 (wersja 2.10+).

Bezdotykowa przepustka na wyjście z lokalu oraz sposób dostępu do sieci komputerowej są połączone w jednym breloku. Aby opuścić lokal należy okazać RF RUTOKEN, a po odłączeniu identyfikatora od portu USB komputera sesja użytkownika zostaje automatycznie zablokowana.

RUTOKEN RF wykorzystuje pasywne znaczniki częstotliwości radiowej standardów EM-Marine, Indala, HID (częstotliwość robocza 125 kHz). Są to obecnie najpopularniejsze tagi w Rosji, kompatybilne z nimi czytniki instalowane są w większości istniejących systemów kontroli dostępu i zarządzania.

6.3 Podsystem ochrony przed złośliwym oprogramowaniem mi nia

Według licznych badań, obecnie najpowszechniejszym i najbardziej szkodliwym zagrożeniem informacyjnym są wirusy, konie trojańskie, oprogramowanie szpiegowskie i inne złośliwe oprogramowanie. Do ochrony przed nim służą programy antywirusowe. Co więcej, każdy komputer powinien być wyposażony w tę funkcję bezpieczeństwa, niezależnie od tego, czy jest podłączony do Internetu, czy nie.

Aby chronić informacje w dziale księgowości firmy handlowej „Ves-trade” przed złośliwym oprogramowaniem, zastosowany zostanie Kaspersky Anti-Virus 7.0.

Kaspersky Anti-Virus 7.0 to klasyczna ochrona komputera przed wirusami, trojanami i programy szpiegujące, a także przed jakimkolwiek innym złośliwym oprogramowaniem. Program ten stanowi kompleksowy system ochrony przed wszelkiego rodzaju złośliwym oprogramowaniem. Działa stale, sprawdzając w czasie rzeczywistym wszystkie pliki, do których system operacyjny ma dostęp. Kompleksowość ochrony zapewniają cztery moduły zawarte w danym produkcie:

· antywirus plików (sprawdza wszystkie otwierane, uruchamiane i zapisywane pliki);

· antywirus poczty (monitoruje wszystkie listy przychodzące i wychodzące);

· antywirus internetowy (chroni przed złośliwymi skryptami na stronach internetowych);

· ochrona proaktywna (zapewnia wykrywanie nieznanych jeszcze wirusów).

Kompleksowa ochrona antywirusowa obejmuje: 1) sprawdzanie baz sygnatur, 2) analizator heurystyczny; 3) bloker behawioralny.

Funkcje programu Kaspersky Anti-Virus 7.0

1. Kompleksowa ochrona antywirusowa

Ochrona poczty e-mail. Program wykonuje skanowanie antywirusowe ruchu pocztowego na poziomie protokołu transmisji danych (POP3, IMAP i NNTP dla wiadomości przychodzących oraz SMTP dla wiadomości wychodzących) niezależnie od używanego programu pocztowego. Dla popularnych programy pocztowe - Microsoft Outlook,Microsoftu Outlook Express i Nietoperz! - zapewnione są wtyczki i leczenie wirusów w pocztowych bazach danych.

Sprawdzanie ruchu internetowego. Program zapewnia antywirusowe skanowanie ruchu internetowego przychodzącego poprzez protokół HTTP w czasie rzeczywistym i niezależnie od używanej przeglądarki. Pozwala to zapobiec infekcji przed zapisaniem plików na dysku twardym komputera.

Skanowanie systemu plików. Można skanować dowolne pojedyncze pliki, katalogi i dyski. Ponadto można uruchomić skanowanie tylko krytycznych obszarów systemu operacyjnego i obiektów ładowanych podczas uruchamiania systemu Windows. Pozwoli to zaoszczędzić czas i dać pierwszeństwo obszarom i obiektom, które są zwykle najbardziej podatne na inwazję.

2. Ochrona danych

Zapobieganie wyciekom informacji. Program chroni komputer przed Trojany i wszelkiego rodzaju keyloggery. Cofanie złośliwych zmian w systemie. Kaspersky Anti-Virus 7.0 rejestruje wszystkie podejrzane działania w systemie i po uznaniu określonego procesu za niebezpieczny, może nie tylko usunąć szkodliwy program, ale także anulować wszystkie wyniki jego działań - na przykład przywrócić dane zaszyfrowane przez atakujących.

3. Stabilna praca komputera

Samoobrona. Współczesne złośliwe oprogramowanie próbuje zablokować działanie programu antywirusowego lub nawet usunąć go z komputera. Specjalny mechanizm samoobrony Kaspersky Anti-Virus 7.0 zapobiega takim próbom, zapewniając stabilną ochronę komputera.

Dysk odzyskiwania awaryjnego systemu. Po utworzeniu dysku ratunkowego za pomocą specjalnego narzędzia użytkownik będzie mógł samodzielnie przywrócić funkcjonalność komputera po poważnym ataku wirusa.

Korzyści programu

1. Instalacja Kaspersky Anti-Virus 7.0 zajmuje tylko kilka minut. Parametry pracy programu są ustawione domyślnie, jednakże dostępne są rozbudowane możliwości ich dostosowywania.

2. Minimalny wpływ na działanie komputera. Skanowanie tylko nowych i zmienionych plików podczas powtarzanych skanów, wstrzymywanie skanowania w przypadku wzrostu aktywności użytkownika oraz optymalne ustawienia monitora antywirusowego minimalizują wpływ antywirusa na normalną pracę użytkownika.

3. Automatyczna aktualizacja. Program regularnie sprawdza przez Internet obecność pakietu aktualizacji na serwerach Kaspersky Lab. Częstotliwość skanowania może wzrosnąć w przypadku epidemii wirusów. Po wykryciu nowych aktualizacji program pobiera je i instaluje na komputerze.

6.4 Podsystem tworzenia kopii zapasowych i archiwizacji

Jedną ze skutecznych metod zwalczania skutków awarii informatycznych i komputerowych, modyfikacji i utraty informacji jest właściwa organizacja tworzenia kopii zapasowych danych w przedsiębiorstwie.

W księgowości konieczna jest instalacja sprzętu do tworzenia kopii zapasowych (macierze RAID) oraz instalacja i konfiguracja programów do tworzenia kopii zapasowych.

Optymalnym rozwiązaniem do scentralizowanego tworzenia kopii zapasowych danych na stacjach roboczych w sieci firmowej jest Acronis True Image 9.1 Workstation - kompleksowy produkt do tworzenia kopii zapasowych informacji na stacjach roboczych będących częścią lokalnej sieci komputerowej przedsiębiorstwa. Program ten umożliwia tworzenie kopii zapasowych:

1) dyski twarde i ich partycje wraz z przechowywanymi na nich wszystkimi danymi, systemami operacyjnymi i aplikacjami;

2) najważniejsze dla użytkownika pliki i foldery.

Obsługa zarówno 64-bitowej, jak i 32-bitowej wersji systemu Windows zapewnia skuteczną ochronę danych na komputerach różnych generacji. W przypadku krytycznego błędu oprogramowania lub sprzęt komputerowy Stacja robocza Acronis TrueImage 9.1 umożliwia wykonanie pełnego przywracania systemu lub przywrócenie poszczególnych plików i folderów. System można przywrócić na poprzedni komputer lub na nowy komputer z innym sprzętem lub na maszynie wirtualnej.

Z konsoli zarządzania Acronis, która jest częścią stacji roboczej Acronis TrueImage 9.1, możesz zdalnie administrować wszystkimi komputerami w sieci: instalować agenty (aplikacje niezbędne do tworzenia kopii zapasowych każdego komputera), tworzyć kopie zapasowe i odzyskiwanie danych. Scentralizowane zarządzanie upraszcza pracę administratora i zmniejsza ogólne koszty utrzymania sieć korporacyjna.

Dzięki autorskiej technologii Acronis Drive Snapshot stacja robocza Acronis TrueImage 9.1 tworzy kopie zapasowe danych bez wyłączania i ponownego uruchamiania stacji roboczych, co pozwala uniknąć przerw w pracy personelu.

Funkcje programu:

· Acronis Universal Restore (opcjonalnie) – niezależne od sprzętu odzyskiwanie systemu z obrazu;

· Acronis Snap Restore™ (opatentowana technologia) – możliwość natychmiastowego rozpoczęcia pracy na komputerze, bez czekania na zakończenie odzyskiwania wszystkich danych i systemu;

· obsługa systemu Windows XP Professional x64 Edition.

· Agent rozruchowy Acronis True Image – możliwość zdalnego przywracania systemu i danych na stacjach roboczych;

· kopia różnicowa - umożliwia utworzenie tylko dwóch plików archiwum - początkowego pełnego archiwum i różnicowego, przechowującego tylko te zmienione w stosunku do pierwotnego archiwum;

· kopia zapasowa plików – możliwość tworzenia kopii zapasowych danych według uznania użytkownika;

· filtrowanie kopiowanych plików i folderów – możliwość zaoszczędzenia miejsca na nośnikach kopii zapasowych oraz szybkość kopiowania/przywracania danych poprzez wykluczanie niektórych typów plików z archiwów;

· obsługa dziennika zdarzeń systemu Windows oraz protokołu SNMP (Simple Network Management Protocol) – umożliwia integrację stacji roboczej Acronis TrueImage 9.1 Workstation ze standardowymi systemami monitorowania sieci;

· obsługa pracy z niestandardowymi skryptami uruchamianymi przed i po procesie tworzenia kopii zapasowej;

· dostosowanie szybkości tworzenia kopii zapasowych podczas zapisu na dysk i zasoby sieciowe – pozwala elastycznie konfigurować parametry wydajnościowe zarówno pojedynczego komputera, jak i całej sieci;

· tworzenie archiwów startowych - umożliwia połączenie samodzielnej wersji programu Acronis True Image i archiwizację plików na jednym nośniku startowym;

· podłączenie obrazu jako dysku wirtualnego - możliwość podglądu i modyfikacji zawartości obrazu dysku/partycji;

· obsługa serwera FTP jako miejsca przechowywania kopii zapasowych - możliwość zapisywania kopii zapasowych na zdalnym serwerze przy wykorzystaniu protokołu FTP.

Do archiwizacji danych należy posłużyć się programem WinRar. Zaleca się okresowe tworzenie kopii zapasowych bazy danych informacji księgowych za pomocą wbudowanych narzędzi programu 1C Accounting 7.7.

6.5 Podsystem wykrywania ataków sieciowych

Sieć WWW rozwija się w zawrotnym tempie, nic więc dziwnego, że odnotowuje się coraz więcej prób nieautoryzowanego dostępu do zasobów firmowych. Plany takich ataków nie są tajne, dlatego często można je znaleźć bezpośrednio w gotowym formacie, a ostatnie incydenty, które miały prawdziwie globalny charakter, są wyraźnym dowodem na to, że ogólnie rzecz biorąc, popełnienie przestępstwa komputerowego jest dziś znacznie łatwiejsze niż wcześniej.

W tym zakresie konieczne jest stworzenie skutecznego systemu wykrywania ataków sieciowych z wykorzystaniem programu RealSecure Server Sensor.

RealSecure Server Sensor to rozwiązanie programowe, które pozwala wykryć wszystkie ataki (tj. na wszystkich poziomach) wymierzone w konkretny węzeł sieci. Oprócz wykrywania ataków, RealSecure Server Sensor ma możliwość przeprowadzania analizy bezpieczeństwa i wykrywania podatności na monitorowanym węźle.

RealSecure Server Sensor może monitorować dzienniki systemu operacyjnego, a także dzienniki wszelkich aplikacji działających pod tymi systemami operacyjnymi. Ponadto RealSecure Server Sensor potrafi wykryć ataki na sieci TCP/IP i SMB/NetBIOS zbudowane w oparciu o dowolną architekturę sieciową obsługiwaną przez monitorowany komputer.

Możliwości czujnika serwera

System RealSecure to jedno z najlepszych rozwiązań do ochrony sieci korporacyjnych itp. Zapewnia następujące kluczowe funkcje:

· duża liczba rozpoznanych ataków;

· możliwość wykrycia podatności na kontrolowanym węźle;

· możliwość kontrolowania ataków skierowanych na określone aplikacje (np. Apache, Netscape Enterprise Serwer internetowy, MS IIS, MS Exchange, MS Serwer SQL, pcAnywhere itp.);

· tworzenie własnych sygnatur ataków;

· ustawianie szablonów filtrowania ruchu i analiza logów;

· różne schematy sterowania modułami śledzącymi;

· imitowanie nieistniejących aplikacji w celu wprowadzenia atakującego w błąd;

· zaawansowana analiza logów;

· możliwość monitorowania interfejsów sieciowych 10/100 Ethernet LAN/WAN, modemów kablowych, routerów DSL i ISDN oraz modemów konwencjonalnych dla linii dial-up;

· możliwość kontrolowania dowolnej liczby interfejsów sieciowych zainstalowanych na komputerze;

· możliwość pracy w sieciach komutowanych i sieciach z szyfrowaniem kanałów;

· możliwość tworzenia reguł filtrowania ruchu przychodzącego/wychodzącego, realizujących funkcje personalne zapora sieciowa;

· automatyczna aktualizacja bazy danych sygnatur ataków i zdalna aktualizacja oprogramowania czujników;

· nieprawidłowe zakończenie połączenia z węzłem atakującym;

bloking konto atakujący użytkownik;

· ustawienie skryptów do obsługi ataków w języku Tcl;

· możliwość badania zdarzeń związanych z bezpieczeństwem przed wykonaniem jakichkolwiek działań i zmiany opcji reakcji po przeprowadzeniu badania;

· semantyczna kompresja zdarzeń związanych z bezpieczeństwem;

· powiadomienie atakującego o jego wykryciu;

· generowanie sekwencji sterujących SNMP do zarządzania systemami HP OpenView, IBM NetView i Tivoli TME10;

· analiza logów routera;

· integracja ze Skanerem Internetowym, Skanerem Systemowym, SAFEsuite Decisions i AlarmPoint;

· wielopoziomowa ochrona gromadzonych informacji;

· ustanowienie bezpiecznego połączenia pomiędzy elementami systemu, a także innymi urządzeniami;

· potężny system generowania raportów;

· różne formaty raportów;

· sterowanie wszystkimi funkcjami czujników z wiersz poleceń;

· potężny system podpowiedzi;

· dostępność kompleksowej bazy danych wszystkich wykrytych ataków;

· rozbudowana rejestracja zdarzeń systemowych;

· łatwy w obsłudze i intuicyjny graficzny interfejs użytkownika;

· krótki wymagania systemowe do oprogramowania i sprzętu.

6.6 Podsystem bezpieczeństwa informacji LAN

Podsystem bezpieczeństwa informacji w sieci LAN jest wdrażany przy użyciu narzędzia programowego Secret Net.

· System bezpieczeństwa informacji Secret Net to zespół sprzętu i oprogramowania zaprojektowany w celu zapewnienia bezpieczeństwa informacji w lokalnej sieci komputerowej.

Bezpieczeństwo sieciowych stacji roboczych i serwerów zapewniają różne mechanizmy zabezpieczające:

· wzmocniona identyfikacja i uwierzytelnianie,

· autorytatywna i selektywna kontrola dostępu,

· zamknięte środowisko oprogramowania,

· kryptograficzne Ochrona danych,

· inne mechanizmy zabezpieczające.

Dostępny jest administrator bezpieczeństwa pojedynczy środek zarządzanie wszystkimi mechanizmami bezpieczeństwa, umożliwiając scentralizowane zarządzanie i kontrolę zgodności z wymogami polityki bezpieczeństwa.

Wszystkie informacje o zdarzeniach w systemie informacyjnym związanych z bezpieczeństwem zapisywane są w jednym dzienniku. Administrator bezpieczeństwa natychmiast dowie się o próbach popełnienia przez użytkownika nielegalnych działań.

Istnieją narzędzia do generowania raportów obróbka wstępna logi, zarządzanie operacyjne zdalnymi stacjami roboczymi.

Tajne składniki sieci

System Secret Net składa się z trzy komponenty:

· część kliencka;

· serwer bezpieczeństwa;

· podsystem sterowania.

Cechą szczególną systemu Secret Net jest jego architektura klient-serwer, w której część serwerowa zapewnia scentralizowane przechowywanie i przetwarzanie danych systemu bezpieczeństwa, a część kliencka chroni zasoby stacji roboczej lub serwera oraz przechowuje informacje zarządcze we własnej bazie danych .

Obszary zastosowania Secret Net

Główne obszary zastosowań systemu Secret Net to:

· ochrona zasobów informacyjnych;

· scentralizowane zarządzanie bezpieczeństwem informacji;

· monitorowanie stanu bezpieczeństwa informacji.

Certyfikaty Secret Net 4.0

Rodzina narzędzi bezpieczeństwa informacji Secret Net ma wszystko, czego potrzebujesz certyfikaty Państwowej Komisji Technicznej Rosji i Federalnej Agencji Komunikacji Rządowej i Informacji Rosji. System bezpieczeństwa informacji Secret Net 4.0 posiada certyfikat Państwowej Komisji Technicznej Rosji dla klasy bezpieczeństwa 3. Oznacza to, że Secret Net 4.0 może służyć do ochrony informacji zawierających informacje stanowiące tajemnicę państwową.

Klient Secret Net jest zainstalowany na komputerze zawierającym ważna informacja niezależnie od tego, czy jest to stacja robocza w sieci, czy dowolny serwer (w tym serwer bezpieczeństwa).

Głównym celem klienta Secret Net:

· zabezpieczenie zasobów komputera przed nieuprawnionym dostępem oraz określenie praw zarejestrowanych użytkowników.

· rejestracja zdarzeń zachodzących na stacji roboczej lub serwerze sieciowym i przekazywanie informacji do serwera bezpieczeństwa.

· realizacja scentralizowanych i zdecentralizowanych działań kontrolnych administratora bezpieczeństwa.

Serwer bezpieczeństwa instalowany jest na dedykowanym komputerze lub kontrolerze domeny i zapewnia rozwiązania następujących zadań:

· prowadzenie centralnej bazy danych (CBD) systemu bezpieczeństwa, działającej pod kontrolą systemu DBMS Oracle 8.0 Personal Edition i zawierającej informacje niezbędne do działania systemu bezpieczeństwa;

· zbieranie informacji o bieżących zdarzeniach od wszystkich klientów Secret Net w jednym logu i przekazywanie przetworzonych informacji do podsystemu zarządzającego;

· interakcja z podsystemem zarządzania i przekazywanie poleceń sterujących administratora do klienckiej części systemu bezpieczeństwa.

Podsystem zarządzania Secret Net instalowany jest na stanowisku administratora bezpieczeństwa i zapewnia mu następujące możliwości:

· scentralizowane zarządzanie mechanizmami bezpieczeństwa dla klientów Secret Net;

· kontrola wszelkich zdarzeń związanych z bezpieczeństwem systemu informatycznego;

· monitorowanie działań pracowników w systemie informacyjnym organizacji i szybkie reagowanie na fakty i próby niezgodności;

· planowanie uruchomienia procedur kopiowania centralnej bazy danych i archiwizacji logów;

Schemat kontroli zaimplementowany w Secret Net pozwala na zarządzanie bezpieczeństwem informacji w aspekcie rzeczywistego obszaru tematycznego i w pełni zapewnia ścisły rozdział kompetencji pomiędzy administratorem sieci a administratorem bezpieczeństwa.

6.7 Podsystem zapewnienie integralności danych

Integralność bazy informacji księgowych zapewniają wbudowane mechanizmy programu 1C Accounting 7.7. Podczas usuwania zaznaczonych obiektów program 1C Accounting 7.7 automatycznie wyszukuje linki do usuniętego obiektu. W oknie dialogowym usuwania zaznaczonych obiektów przycisk Usuń staje się aktywny dopiero po kliknięciu przycisku Sterowanie i wyszukaniu powiązań z obiektem (rys. 7).

Podczas działania systemu 1C:Enterprise mogą wystąpić różne sytuacje awaryjne - przerwa w dostawie prądu komputera, zawieszenie systemu operacyjnego, awarie sprzętu itp. Takie sytuacje, które powstają podczas procesu rejestrowania zmian w tabelach bazy informacyjnej systemu 1C:Enterprise, mogą prowadzić do nieprawidłowego stanu bazy informacji. Zewnętrzne przejawy nieprawidłowego stanu bazy informacji mogą być różne, aż do niemożności uruchomienia 1C:Enterprise.

Procedura „Testowanie i poprawianie baz danych” ma na celu diagnozowanie i eliminowanie błędnych stanów baz danych, które mają zarówno format DBF, jak i format MS SQL Server 6.5, niezależnie od składu zainstalowanych komponentów systemu 1C:Enterprise.

Jak działa procedura testowania

Wszystkie kontrole stanu bazy danych wykonywane przez procedurę można warunkowo podzielić na podzielony na trzy logiczne poziomy.

Na pierwszym poziomie każdy plik dbf analizuje poprawność swojego nagłówka, zgodność pól zadeklarowanych w nagłówku i ich typów z oczekiwanymi (o składzie i typie pól tworzących wiele tabel decyduje konfiguracja baza danych). Sprawdzana jest zgodność długości rekordu obliczonej na podstawie opisów pól z długością rekordu zadeklarowaną w nagłówku. Rzeczywista długość pliku jest porównywana z wartością uzyskaną na podstawie informacji o długości nagłówka, długości rekordu i ich liczbie. Wygląd włączony ten poziom Nieodwracalne komunikaty o błędach zwykle wskazują, że po wprowadzeniu zmian konfiguracyjnych procedura restrukturyzacyjna nie została zakończona. Po zakończeniu analizowania nagłówka procedura skanuje wszystkie rekordy i sprawdza zawartość każdego pola w rekordzie na podstawie typu tego pola.

Zawartość tabel pochodnych jest uzależniona od stanu tabel podstawowych i może zostać w pełni przywrócona podczas wykonywania procedur przeliczenia całkowitego. Podczas testów drugiego poziomu skanowane są rekordy tabel bazowych i sprawdzana jest zawartość pól pod kątem poprawności z punktu widzenia systemu 1C:Enterprise, a nie z punktu widzenia zarządzania bazą danych w formacie dbf, jak to miało miejsce na poprzednim poziomie. Po przeskanowaniu wszystkich rekordów tabeli następuje jej ponowne indeksowanie. Również na tym poziomie sprawdzane jest łącze logiczne „dziennik dokumentu – dokument – ​​część tabelaryczna dokumentu”.

Logiczna integralność tabel zawartych w bazie informacji jest sprawdzana poprzez zestaw kontroli trzeciego poziomu. Na tym poziomie testowane są wewnętrzne powiązania tabel zdefiniowanych przez system 1C:Enterprise oraz sprawdzane jest faktyczne istnienie elementów danych, do których odwołują się pola rekordów. Również na tym poziomie analizowane są zapisy okresowych szczegółów ksiąg i kont księgowych (jeśli zainstalowany jest moduł „Księgowość”).

Po zakończeniu kontroli przeprowadzane jest pełne przeliczenie wyników. Konkretny skład przeliczonych sum zależy od składu zainstalowanych komponentów i zestawu typów użytego sprzętu badawczego. baza informacyjna obiekty.

6.8 Podsystem rejestracyjno-księgowy

projektowanie systemów bezpieczeństwa informacji

Podsystem ten jest również wdrażany przy użyciu wbudowanych narzędzi systemu 1C Accounting 7.7. Rejestracja i rozliczanie odbywa się za pomocą specjalnego trybu Monitora.

Monitor użytkownika to dodatkowe narzędzie przeznaczone do administrowania systemem 1C:Enterprise.

Monitor umożliwia podgląd listy aktywnych użytkowników, czyli tych, którzy aktualnie pracują z bazą informacji. Dodatkowo monitor umożliwia analizę logu działań wykonywanych przez użytkowników w dowolnym okresie czasu (historia pracy użytkownika).

Aby wywołać główne funkcje Monitora Użytkownika w trybie uruchamiania „Monitor”, należy skorzystać z pozycji „Aktywni użytkownicy” i „Log” w kolumnie „Monitor” w menu głównym lub odpowiednich przycisków na pasku narzędzi. Funkcje te działają w taki sam sposób, jak w trybie uruchamiania 1C:Enterprise.

Archiwizacja logu

Oprócz głównych funkcji (przeglądanie listy aktywnych użytkowników i logu) w trybie uruchomienia „Monitor” dostępna jest funkcja archiwizacji tworzenie dziennika.

Dziennik rejestracji prowadzony jest przez system w specjalnym pliku 1CV7.MLG, zlokalizowanym w katalogu SYSLOG, podrzędnym wobec katalogu infobase. Ten dziennik nazywa się „bieżącym”. Jeśli duża liczba użytkowników pracuje intensywnie i przez długi czas, bieżący dziennik może być dość duży. Archiwizacja dziennika umożliwia zmniejszenie rozmiaru bieżącego dziennika poprzez umieszczenie jego części lub całego w archiwum. W archiwum dane dziennika są przechowywane w formie skompresowanej. Pliki archiwalne przechowywane są także w katalogu SYSLOG.

Tryb przeglądania logu umożliwia pokazanie zdarzeń z bieżącego logu, a także zdarzeń z okresów, które są archiwizowane. Ponadto, jeśli wybrany do przeglądania przedział obejmuje okresy, dla których zdarzenia zostały umieszczone w archiwum, dane zostaną automatycznie pobrane z archiwum. Oczywiście podczas uzyskiwania dostępu do danych archiwalnych dodatkowy czas zostanie poświęcony na wyodrębnienie niezbędnych informacji.

Aby wywołać funkcję archiwizacji logów, należy wybrać pozycję menu „Archiwizacja logów” z kolumny „Monitor” w menu głównym lub kliknąć odpowiedni przycisk na pasku narzędzi.

Tryb archiwizacji można wywołać tylko wtedy, gdy żaden użytkownik nie pracuje z tą bazą informacji w żadnym trybie uruchamiania 1C:Enterprise.

Po wywołaniu trybu archiwizacji pojawia się okno dialogowe, w którym należy ustawić okres, przez jaki mają być archiwizowane dane logu. Daty rozpoczęcia i zakończenia bieżącego dziennika są wyświetlane w górnej części okna dialogowego.

Archiwizacja zawsze odbywa się począwszy od najwcześniejszych zdarzeń bieżącego dziennika: tak naprawdę początkowa granica okresu archiwizowanego jest zawsze wyznaczana przez początek bieżącego dziennika. Okno dialogowe określa końcowy limit okresu archiwizacji.

Wniosek

We współczesnym świecie źródło informacji stała się jedną z najpotężniejszych dźwigni rozwoju gospodarczego. Posiadanie informacji wymaganej jakości we właściwym czasie i miejscu jest kluczem do sukcesu w każdym rodzaju działalności gospodarczej. Monopolowe posiadanie określonej informacji okazuje się często zdecydowaną przewagą konkurencyjną i tym samym przesądza o wysokiej cenie czynnika informacyjnego. Powszechne wdrożenie komputery osobiste wyniósł poziom informatyzacji życia biznesowego na jakościowo nowy poziom. Trudno dziś wyobrazić sobie firmę czy przedsiębiorstwo (w tym najmniejsze), które nie byłoby uzbrojone w nowoczesne środki przetwarzania i przekazywania informacji. W komputerze PC na nośnikach pamięci, które mają ogromną wartość dla jego właściciela, gromadzone są znaczne ilości informacji.

Jednak utworzenie przemysłu przetwarzania informacji, zapewniając jednocześnie obiektywne przesłanki do ogromnego wzrostu efektywności życia ludzkiego, rodzi szereg złożonych problemów o dużej skali. Jednym z tych problemów jest niezawodne zapewnienie bezpieczeństwa i ustalony status wykorzystanie informacji krążących i przetwarzanych w rozproszonych systemach informatycznych.

W ramach zajęć zaprojektowano system bezpieczeństwa informacji dla działu księgowości firmy handlowej „Ves-trade”.

W trakcie zajęć rozwiązano następujące zadania:

1. zbadano istniejącą infrastrukturę księgową firmy handlowej „Wes-Trade” i określono wstępne dane do zaprojektowania systemu bezpieczeństwa informacji;

2. minimalne wymagania ustalane są w oparciu o potrzeby bezpieczeństwa informacji;

3. Opracowano koncepcję bezpieczeństwa informacji;

4. analizowane są ryzyka;

5. Opracowano politykę bezpieczeństwa informacji i wybrano rozwiązania wspierające politykę bezpieczeństwa informacji;

6. Opracowano strukturę systemu bezpieczeństwa informacji;

7. Omówiono rodzaje i funkcje narzędzi bezpieczeństwa informacji.

Bibliografia

1. Dokument przewodni Urządzenia komputerowe. Ochrona przed nieuprawnionym dostępem do informacji. Wskaźniki bezpieczeństwa przed nieuprawnionym dostępem do informacji na dzień 30 marca 1992 r.

2. Gryaznov E.S., Panasenko S.A. Bezpieczeństwo sieci lokalnych. - M.: Podręcznik uniwersytecki, 2006. - 525 s.

3. Kozlachkov P.S. Główne kierunki rozwoju systemów bezpieczeństwa informacji. . - M.: finanse i statystyka, 2004. - 736 s.

4. Levakov G. N. Anatomia bezpieczeństwa informacji. - M.: TK Welby, Wydawnictwo Prospekt, 2004. - 256 s.

5. Sokolov D.N., Stepanyuk A.D. Ochrona przed terroryzmem komputerowym. - M.: BHV-Petersburg, Arlit, 2002. - 456 s.

6. Sych O.S. Wyczerpujący ochrona antywirusowa lokalna sieć. - M.: finanse i statystyka, 2006. - 736 s.

7. Shvetsova N. D. Techniczne systemy bezpieczeństwa: aktualne realia. - Petersburg: Piotr, 2004. - 340 s.

Opublikowano na Allbest.ru

Podobne dokumenty

    Organizacja księgowości na przykładzie przedsiębiorstwa „Goliat-Vita” SRL, które zajmuje się produkcją mebli i obróbką drewna. Automatyzacja systemu księgowego informacji księgowych przedsiębiorstwa. Struktura i sporządzanie sprawozdań finansowych.

    raport z praktyki, dodano 05.12.2015

    Doktryna bezpieczeństwa informacji Federacji Rosyjskiej. Sprawdzenie systemów informatycznych wykorzystywanych w firmie z późniejszą oceną ryzyka awarii w ich funkcjonowaniu. Ustawa „O danych osobowych”. Podział audytu aktywnego na zewnętrzny i wewnętrzny.

    prezentacja, dodano 27.01.2011

    Koncepcja i cele przeprowadzenia audytu bezpieczeństwa informacji. Analiza ryzyk informacyjnych przedsiębiorstwa i metody ich oceny. Kryteria oceny niezawodności systemy komputerowe. Rodzaje i treść standardów bezpieczeństwa informacji. Narzędzia programowe do przeprowadzania audytów bezpieczeństwa informacji.

    praca magisterska, dodana 24.06.2015

    Badanie organizacji działu księgowości firmy handlowej na przykładzie TK Karel-Impex LLC. Analiza technik i form rachunkowości. Treść roboczego planu kont oraz cechy rozliczania środków i rozliczeń z osobami odpowiedzialnymi.

    raport z praktyki, dodano 11.02.2011

    Główne obszary działalności w zakresie audytu bezpieczeństwa informacji jako weryfikacji zgodności organizacji i skuteczności ochrony informacji z ustalonymi wymaganiami i/lub standardami. Etapy audytu eksperckiego. Koncepcja audytu przydzielonych lokali.

    wykład, dodano 10.08.2013

    Definicja korporacyjnego systemu informacyjnego, podstawowe elementy i skład. Definicja i funkcje, cechy rozwoju elektronicznego systemu zarządzania dokumentami. Klasyfikacja EDMS ze względu na miejsce rozwoju i funkcjonalność. Główne zalety i wady.

    prezentacja, dodano 23.01.2017

    Zadania rozwiązywane podczas audytu bezpieczeństwa systemu informatycznego. Etapy audytu eksperckiego. Test penetracyjny (pentest) w systemie informatycznym: obiekty, etapy. Cele audytu aplikacji internetowych. Audyt zgodności z normami.

    raport z praktyki, dodano 22.09.2011

    Istota i koncepcja systemu informacyjnego. Cechy systemów informacji księgowej. Wymagania do oprogramowanie oraz proces rozwoju systemu informatycznego. Charakterystyka programów automatyzacji księgowości firmy Uralkonfi LLC.

    praca na kursie, dodano 14.03.2012

    Rachunkowość zarządcza jako integralna część systemu informatycznego przedsiębiorstwa. Rodzaje, zasady, cele i metody rachunkowości zarządczej, wymagania dotyczące przekazywanych informacji. Różnice i powiązania pomiędzy rachunkowością zarządczą i finansową.

    praca na kursie, dodano 12.12.2010

    Cechy konstruowania procesu księgowego jako jednolitego systemu informacyjnego. Pojęcie, istota i metodologia kryminalistycznych badań ekonomicznych. Utworzenie racjonalnej struktury aparatu księgowego. Przedmioty i przedmioty kryminalistycznego badania księgowego.

F.S.Seidakhmetova – doktor nauk ekonomicznych, profesor

B.K. Achmetbekowa. – wnioskodawca

ENU nazwany na cześć L. Gumilowa

Wybrane zagadnienia ochrony danych księgowych

w systemach informacji księgowej

W nowoczesne warunki Szczególne znaczenie mają problemy zapewnienia bezpieczeństwa informacji księgowych w celu zapewnienia najwyższego stopnia ochrony danych. Według statystyk ponad 80% firm i agencji ponosi straty finansowe z powodu naruszeń systemów bezpieczeństwa. Dlatego wiele firm opracowuje obecnie różne programy antywirusowe, systemy kontroli dostępu do danych, zabezpieczenia przed kopiowaniem itp. Tłumaczy się to rosnącą potrzebą rozwijania metod ochrony, aby efektywniej działać na rynku.

Termin „ochrona” oznacza sposób zapewnienia bezpieczeństwa w systemie przetwarzania danych (DPS), jednak rozwiązanie tego problemu staje się znacznie bardziej skomplikowane w przypadku organizacji komputerowego przetwarzania informacji księgowych w warunkach zbiorowego wykorzystania, gdzie wykorzystywane są informacje o różnych celach i powiązaniach. skoncentrowane, przetworzone i zgromadzone. W systemach zbiorowego wykorzystania informacji księgowych, które posiadają rozwiniętą sieć terminali, główną trudnością w zapewnieniu bezpieczeństwa jest to, że potencjalnym sprawcą naruszenia jest pełnoprawny abonent systemu. Jako główne obiektywne przesłanki decydujące o konieczności zapewnienia bezpieczeństwa informacji można wskazać:

1. Rosnące tempo wzrostu ilościowego i jakościowego wykorzystania komputerów oraz poszerzanie obszarów ich wykorzystania;

2 Stale rosnące przepływy nowych rodzajów i ilości informacji, które człowiek musi postrzegać i przetwarzać w procesie swoich działań;

3. Potrzeba bardziej efektywnego wykorzystania zasobów w gospodarce przedsiębiorstw, przy pomocy postępu nauki, mającego na celu podejmowanie świadomych decyzji na różnych poziomach zarządzania

4. Wysoki stopień koncentracji informacji w jej centrach przetwarzania.

Ochrona informacji księgowych sprowadza się zwykle do wyboru sposobu monitorowania działania programów mających dostęp do informacji przechowywanych w systemie przechowywania danych.W tym względzie przy tworzeniu systemów informacji księgowej należy skupić się na ochronie użytkowników rachunkowości danych zarówno od siebie nawzajem, jak i od przypadkowych i ukierunkowanych zagrożeń po naruszenia bezpieczeństwa danych. Ponadto przyjęte mechanizmy zapewnienia bezpieczeństwa informacji księgowych powinny zapewniać użytkownikowi możliwość ochrony jego programów i danych przed nim samym. Wzrost liczby abonentów korzystających z usług systemu informatycznego, wzajemne połączenie różnych komputerów podczas wymiany informacji z podłączonymi do nich zdalnymi urządzeniami końcowymi abonentów, tworzą złożone sieci informacyjne i obliczeniowe. Dlatego niemożliwe staje się ustalenie nieuprawnionego dostępu do informacji.Złożoność procesu obliczeniowego na komputerze działającym w trybie wieloprogramowym i wieloprocesorowym stwarza warunki do utrzymania komunikacji ze znaczną liczbą abonentów.Rozwiązanie problemu pilna staje się fizyczna ochrona informacji i jej zabezpieczenie przed innymi użytkownikami lub nieuprawnione podłączenie użytkownika, który w sposób szczególny ingeruje w proces obliczeniowy.

W związku z tym konieczne jest ustalenie wymagań dla systemu zapewnienia bezpieczeństwa informacji księgowych, obejmujących takie elementy jak:

Odrębna identyfikacja poszczególnych użytkowników i terminali;

Tworzenie indywidualnych programów (zadań) według nazwy i funkcji;

Kontrola danych księgowych, jeśli to konieczne, aż do poziomu rekordu lub elementu.

Kombinacja poniższych metod pozwala ograniczyć dostęp do informacji:

Hierarchiczna klasyfikacja dostępu;

Klasyfikacja informacji księgowych według ważności i miejsca ich występowania;

Określając określone ograniczenia i stosując je do obiektów informacyjnych, użytkownik może np. odczytać plik bez prawa do zapisu.

System bezpieczeństwa informacji musi zapewniać identyfikację, autoryzowanie, wykrywanie i dokumentowanie każdego przepływu danych księgowych.

Wymagania organizacyjne stawiane systemowi bezpieczeństwa informacji obejmują:

Ograniczenie dostępu do systemu komputerowego (rejestracja i obsługa gości);

Kontrolowanie zmian w systemie oprogramowania;

Przeprowadzanie testów i weryfikacji zmian w systemie oprogramowania i programach zabezpieczających;

Utrzymanie wzajemnej kontroli nad przestrzeganiem zasad bezpieczeństwa danych;

Ustanowienie ograniczeń uprawnień personelu obsługującego ODS w celu spełnienia wymagań gwarancyjnych w przypadku naruszeń;

Prowadzenie protokołów zapisów dostępu do systemu oraz kompetencji personelu serwisowego.

W związku z tym wskazane jest opracowanie i zatwierdzenie pisemnych instrukcji:

Aby uruchomić i zatrzymać system informacji księgowej;

Aby kontrolować użycie taśm magnetycznych, dysków, kart, wykazów,

W celu monitorowania kolejności zmian w oprogramowaniu i komunikowania tych zmian użytkownikowi,

O procedurze przywracania systemu w sytuacjach awaryjnych.

Do polityki ograniczeń w zakresie dozwolonych wizyt w centrum komputerowym,

Aby określić ilość wydanych informacji księgowych.

Jednocześnie istotne jest opracowanie systemu rejestrowania wykorzystania komputerów, wprowadzania danych i wyprowadzania wyników, zapewnienia okresowego czyszczenia archiwów i przechowywania taśm, dysków, kart w celu eliminacji i eliminacji niewykorzystanych dokumentów księgowych zgodnie z ustalonymi standardy.

Należy pamiętać, że wszystkie rodzaje zabezpieczeń są ze sobą powiązane i jeśli przynajmniej jeden z nich nie spełni swoich funkcji, wysiłki innych zostaną zniweczone. Zaletami ochrony oprogramowania są niski koszt i łatwość rozwoju.

Ostatnio tzw klucze elektroniczne . Urządzenie to łączy się z komputerem poprzez port LPT. Jednocześnie klucz elektroniczny nie zakłóca normalnej pracy portu równoległego i jest całkowicie „przezroczysty” dla drukarki i innych urządzeń. Klucze można łączyć kaskadowo i łańcuchowo, mogą też pracować zupełnie inne rodzaje kluczy wydawanych przez różne firmy.

Co więcej, mogą pełnić różne funkcje, na przykład chronić programy przed nieautoryzowanym kopiowaniem, a także są w stanie wykryć fakt, że chroniony program jest zainfekowany różnego rodzaju wirusami plikowymi. W przypadku wykorzystania kluczy elektronicznych do generowania kluczy szyfrujących nie ma konieczności ich zapamiętywania ani zapisywania, a następnie wprowadzania z klawiatury.Klucz nie posiada wbudowanych zasilaczy i po odłączeniu od komputera zachowuje zapisane w nim informacje. Najpopularniejsze obecnie dostępne klucze to amerykańska firma „Software Security Inc.” Firma ta produkuje klucze dla systemów DOS, WINDOWS, UNIX, OS/2, Macintosh. Klucze elektroniczne mogą być jednorazowe lub programowalne i mogą zawierać pamięć nieulotną.

Do tego plastik dokumenty tożsamości (IR)z odpowiednio dużą ilością pamięci, aby ograniczyć nieuprawniony dostęp do informacji księgowych. Ten kompleks sprzętowo-programowy składa się z następujących części: specjalnej płytki wkładanej do gniazda rozszerzeń komputera, urządzenia do odczytu informacji z podczerwieni i samego podczerwieni; części oprogramowania: sterownika do sterowania płytą i czytnika podczerwieni .

Część programowa kompleksu może obejmować także oprogramowanie do organizacji ograniczeń dostępu do części przegród twardy dysk, prosząc o hasło. Uniemożliwia to zalogowanie się do systemu przy pomocy skradzionej karty. Przykładem takiego systemu ochrony sprzętu i oprogramowania może być rozwój Datamedia. Seria komputerów Netmate wyposażona jest w specjalny czytnik Securecard – czytnik kart zabezpieczających.Karty zabezpieczające są jednym z wariantów kart kredytowych. Na ich nośnikach magnetycznych, za pomocą specjalnego sprzętu, którym dysponuje wyłącznie administrator, dokonywany jest zapis o użytkowniku: opisane jest jego imię i nazwisko, hasło oraz wszystkie uprawnienia, jakie otrzymuje przy wejściu do systemu. Karta rejestruje w szczególności, ile razy użytkownik może próbować podać hasło podczas logowania. W ten sposób przypadkowa utrata lub kradzież karty bezpieczeństwa uniemożliwia osobie atakującej uzyskanie dostępu do komputera. Tylko świadome przekazanie komuś karty zabezpieczającej i jednoczesne ujawnienie hasła może umożliwić innej osobie dostęp do komputera.

Administrator systemu może utworzyć kartę bezpieczeństwa dla legalnych użytkowników.Oprócz już wymienionych informacji, karta ta opisuje profil użytkownika.Zawiera ona np.: możliwość dostępu do programu SETUP, czyli takie cechy komputera jak ekran rejestrowana jest liczba i typy dysków; Określa także, które urządzenia lokalne (dyskietki, dyski twarde, porty szeregowe i równoległe) są dostępne dla tego użytkownika i z jakich urządzeń lokalnych lub sieciowych może on uruchamiać system. Tutaj odbywa się tłumaczenie haseł: hasło przypisane użytkownikowi jest z reguły łatwe do zapamiętania, ale nie jest tym, z którym współpracuje system. Jeżeli spróbujesz po prostu wyciągnąć kartę zabezpieczającą z czytnika, dostęp do komputera zostanie zablokowany do czasu włożenia tej samej karty zabezpieczającej do czytnika.W przypadku błędnego wpisania hasła (w przypadku przekroczenia dozwolonej dla danego użytkownika liczby prób) ), maszyna jest zablokowana i tylko administrator może ją „ożywić”, to znaczy stymulowana jest potrzeba zwracania uwagi administracji na wszystkie przypadki naruszenia reżimu tajemnicy.

Z punktu widzenia wirus ochrona Wymienione systemy są również istotne, ponieważ oprócz identyfikacji użytkownika, w określony sposób organizują jego pracę na komputerze, zabraniając pewnych niebezpiecznych działań. IC można również wykorzystać do przechowywania kluczy szyfrujących w systemach ochrony kryptograficznej.

Wadą takiego układu jest małe bezpieczeństwo podczerwieni z paskiem magnetycznym.Jak pokazuje doświadczenie, informacje z nich można łatwo odczytać.Ponadto zastosowanie podczerwieni z wbudowanym chipem, ze względu na jej wysoki koszt, prowadzi do znaczny wzrost kosztów instalacji systemu zabezpieczeń.Ponadto sprzęt do odczytu informacji z podczerwieni jest również drogi. Jednak pomimo wysokich kosztów systemy ochrony oparte na podczerwieni są szeroko stosowane tam, gdzie wymagana jest wysoka niezawodność, na przykład w obiektach komercyjnych.

Obecnie zyskał dużą popularność Rodzina urządzeń z pamięcią dotykową (TM)., wyprodukowany przez Dallas Semiconductods Jedną z głównych różnic pomiędzy urządzeniami TouchMemory a innymi kompaktowymi nośnikami danych jest konstrukcja obudowy. Oprócz ochrony stalowa obudowa pełni także funkcję styków elektrycznych. Charakterystyka wagowa i gabarytowa również jest akceptowalna - do takich zastosowań świetnie nadaje się tablet o średnicy małej monety i grubości 5 mm. Każde urządzenie w rodzinie jest niepowtarzalne, gdyż posiada swój własny numer seryjny, który jest zapisywany w urządzeniu przy użyciu zespołu laserowego podczas jego produkcji i nie można ich zmieniać przez cały okres użytkowania urządzenia. Fabryczny proces rejestracji i testowania gwarantuje, że nie zostaną wyprodukowane dwa przyrządy o tym samym numerze seryjnym.

Eliminuje to możliwość podrabiania urządzeń. W przypadku korzystania z pamięci Touch-memory cena jest również całkiem akceptowalna: jest ponad 4 razy niższa niż w przypadku korzystania z kart plastikowych.Urządzenia ToichMemory to nieulotna pamięć statyczna z wieloma możliwościami zapisu/odczytu, która znajduje się w metalowej obudowie.W przeciwieństwie do konwencjonalna pamięć z równoległym portem adresu/danych, pamięć urządzeń ToichMempry posiada interfejs szeregowy. Dane są zapisywane i odczytywane w pamięci za pośrednictwem pojedynczej dwukierunkowej linii sygnałowej. W tym przypadku stosowana jest metoda kodowania szerokości impulsu, która umożliwia podłączenie urządzeń TouchMemory bezpośrednio do komputera osobistego lub za pośrednictwem sterownika mikroprocesorowego.

Ważną cechą urządzeń jest niski pobór mocy, co pozwala na wykorzystanie miniaturowej baterii litowej wbudowanej w korpus urządzenia, umożliwiającej przechowywanie informacji w pamięci przez 10 lat.

Należy zaznaczyć, że środki bezpieczeństwa komputera nie ograniczają się jedynie do środków ochrony znajdujących się w samym komputerze – wewnątrz komputera, czy też w postaci urządzeń zewnętrznych. Wszystkie powyższe narzędzia ochrony informacji programowej i sprzętowo-programowej stają się skuteczne tylko przy ścisłym przestrzeganiu szeregu środków administracyjnych i organizacyjnych, dlatego przed zbudowaniem systemu ochrony należy ocenić koszty jego stworzenia i ewentualne koszty eliminacja konsekwencji w przypadku utraty chronionych danych księgowych.

Powiązane publikacje