Защита информационной среды на предприятии ООО «Эврика плюс»
На компьютере руководителя отдела информационного сопровождения установлены ДИУ (дистрибутивы информационного узла) базы СПС Консультант Плюс (к сетевым базам систем КонсультантПлюс имеют доступ все остальные компьютеры сети). Руководитель отдела ПО в первую очередь отвечает за своевременную закачку обновления для КонсультантПлюс, 1С, Dr. Web и др. программ, а так же оперативный прием/отправка… Читать ещё >
Защита информационной среды на предприятии ООО «Эврика плюс» (реферат, курсовая, диплом, контрольная)
Дипломный проект Защита информационной среды на предприятии ООО «Эврика плюс»
СОДЕРЖАНИЕ ВВЕДЕНИЕ
ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1.1 Современная ситуация в области информационной безопасности
1.2 Проблемы безопасности современных корпоративных сетей
1.3 Методы защиты информации
1.3.1 Аппаратные методы защиты
1.3.2 Программные методы защиты
1.3.3 Резервное копирование
1.3.4 Криптографическое шифрование информации
1.3.5 Физические меры защиты
1.3.6 Организационные мероприятия по защите информации ГЛАВА 2. ЗАЩИТА ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ООО «ЭВРИКА ПЛЮС»
2.1 Характер деятельности предприятия
2.2 Техническое обеспечение на предприятии
2.3 Программное обеспечение и информационная документация на предприятии
2.4 Анализ средств защиты информации на предприятии
2.4.1 ISA Server 2006 Enterprise Edition
2.4.2 Dr. Web Enterprise Suite
2.5 Защита информации при помощи RAID-массива
2.6 Анализ защищенности при помощи программы «Protector Plus Windows Vulnerability Scanner»
2.7 Разработка политики корпоративной безопасности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
безопасность информация шифрование зашита В последнее время все чаще стал встречаться термин — «информационное общество». С точки зрения анализа изменения производительных сил и производственных отношений, «информационное общество» может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда — информационные технологии.
Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация — это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибочные действия пользователей, выход из строя аппаратных средств и другие.
Умышленные угрозы подразделяются на пассивные и активные. Пассивные угрозы не разрушают информационные ресурсы. Их задача — несанкционированно получить информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования систем обработки информации, путем разрушения или радиоэлектронного подавления линий, сетей, вывода из строя компьютеров, искажения баз данных и т. д. Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т. д.
Целью данного дипломного проекта является анализ защищенности информации на предприятии ООО «Эврика Плюс» с учетом быстрого развития информационных технологий и новых угроз безопасности, а так же выработку соответствующих мер по их устранению.
Задачи, которые предстоит решить:
Проанализировать общую характеристику объекта защиты;
Выявить угрозы, уязвимости ключевых объектов защиты;
Выработать и внедрить меры защиты от выявленных угроз.
В первой главе данного дипломного проекта рассмотрены теоретические основы защиты информации, во второй главе рассмотрена организационно-техническая структура предприятия ООО «Эврика Плюс» и анализ имеющихся средств защиты, а также некоторые меры по устранению уязвимостей выявленных в ходе выполнения проекта.
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1.1 Современная ситуация в области информационной безопасности Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое «атака на информацию»? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Каковы возможные последствия атак на информацию? В первую очередь, конечно, нас будут интересовать экономические потери:
Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке
Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций
Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки
Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам
Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов
1.2 Проблемы безопасности современных корпоративных сетей Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т. д.), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.
Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности. Согласно данным исследований компании Gartner Dataquest в настоящее время в мире более миллиарда персональных компьютеров. А следующий миллиард будет достигнут уже в 2009 году.
Резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
Доступность средств вычислительной техники, и, прежде всего персональных ЭВМ, привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из чисто «спортивного интереса». Многие из этих попыток имели успех и нанесли значительный урон владельцам информации и вычислительных систем. По неофициальным данным до 70% всех противонарушений, совершаемых так называемыми хакерами, приходится на долю script-kiddies, в дословном переводе — дети, играющиеся со скриптами. Детьми их называют, потому что они не являются специалистами в компьютерных технологиях, но умеют пользоваться готовыми программными средствами, которые достают на хакерских сайтах в Интернете, для осуществления деструктивных действий.
* Значительное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
По оценкам специалистов в настоящее время около 70−90% интеллектуального капитала компании хранится в цифровом виде — текстовых файлах, таблицах, базах данных.
* Многочисленные уязвимости в программных и сетевых платформах;
Стремительное развитие информационных технологий открыло новые возможности для бизнеса, однако привело и к появлению новых угроз. Современные программные продукты из-за конкуренции попадают в продажу с ошибками и недоработками. Разработчики, включая в свои изделия всевозможные функции, не успевают выполнить качественную отладку создаваемых программных систем. Ошибки и недоработки, оставшиеся в этих системах, приводят к случайным и преднамеренным нарушениям информационной безопасности. Например, причинами большинства случайных потерь информации являются отказы в работе программно-аппаратных средств, а большинство атак на компьютерные системы основаны на найденных ошибках и недоработках в программном обеспечении. Так, например, за первые полгода после выпуска серверной операционной системы компании Microsoft Windows Server 2003 было обнаружено 14 уязвимостей, 6 из которых являются критически важными. Несмотря на то, что со временем Microsoft разрабатывает пакеты обновления, устраняющие обнаруженные недоработки, пользователи уже успевают пострадать от нарушений информационной безопасности, случившихся по причине оставшихся ошибок. Такая же ситуация имеет место и с программными продуктами других фирм. Пока не будут решены эти многие другие проблемы, недостаточный уровень информационной безопасности будет серьезным тормозом в развитии информационных технологий.
* Бурное развитие глобальной сети Интернет, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.
Подобная глобализация позволяет злоумышленникам практически из любой точки земного шара, где есть Интернет, за тысячи километров, осуществлять нападение на корпоративную сеть.
* Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Например, в настоящее время в банковской сфере свыше 90% всех преступлений связано с использованием автоматизированных систем обработки информации.
Под угрозой безопасности понимается возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику или пользователю, проявляющегося в опасности искажения, раскрытия или потери информации. Реализацию угрозы в дальнейшем будем называть атакой.
Реализация той или иной угрозы безопасности может преследовать следующие цели:
нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в корпоративной сети, может иметь большую ценность для ее владельца. Ее использование другими лицами наносит значительный ущерб интересам владельца;
нарушение целостности информации. Потеря целостности информации (полная или частичная, компрометация, дезинформация) — угроза близкая к ее раскрытию. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности, нарушение (частичное или полное) работоспособности корпоративной сети (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов КС, их модификация или подмена могут привести к получению неверных результатов, отказу КС от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений. Имея в виду, что такие сообщения могут содержать важные донесения, заказы, финансовые согласования и т. п., ущерб в этом случае может быть весьма значительным.
Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий.
Корпоративная информационная система (сеть) — информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы (из закона об Электронно-цифровой подписи).
Корпоративные сети (КС) относятся к распределенным компьютерным системам, осуществляющим автоматизированную обработку информации. Проблема обеспечения информационной безопасности является центральной для таких компьютерных систем. Обеспечение безопасности КС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования КС, а также попыткам модификации, хищения, вывода из строя или разрушения ее компонентов, то есть защиту всех компонентов КСаппаратных средств, программного обеспечения, данных и персонала.
1.3 Методы защиты информации Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах. В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим — остальные перечисленные выше.
1.3.1 Аппаратные методы защиты К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
— специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности.
— генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства.
— устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации.
— специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты.
— схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).
1.3.2 Программные методы защиты К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т. п. По функциональному назначению их можно разделить на следующие группы:
— идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей.
— определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей.
— контроль работы технических средств и пользователей.
— регистрация работы технических средств и пользователей при обработке информации ограниченного использования.
— уничтожения информации в ЗУ после использования. -сигнализации при несанкционированных действиях. -вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.
1.3.3 Резервное копирование Резервное копирование информации заключается в хранении копии программ на носителе: гибких носителях, оптических дисках, жестких дисках, flash-накопителях. На этих носителях копии программ могут находиться в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.
При современном развитии компьютерных технологий требования к запоминающим устройствам в локальной сети растут гораздо быстрее, чем возможности. Вместе с геометрическим ростом емкости дисковых подсистем программам копирования за время, отпущенное на резервирование, приходится читать и записывать все большие массивы данных. Еще более важно, что программы резервирования должны научиться таким образом управлять большим количеством файлов, чтобы пользователям не было чересчур сложно извлекать отдельные файлы.
Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файлах и некоторую информацию о том, на каком диске находятся последние зарезервированные копии. Гораздо реже встречается возможность интеграции (или по крайней мере сосуществования) с технологией структурированного, или иерархического хранения информации (HSM, Hierarchical Storage Management). HSM помогает увеличить емкость доступного пространства жесткого диска на сервере за счет перемещения статичных файлов (к которым последнее время не обращались) на менее дорогие альтернативные запоминающие устройства. HSM оставляет на жестком диске фиктивный файл нулевой длины, уведомляющий о том, что реальный файл перенесен. В таком случае, если пользователю потребуется предыдущая версия файла, то программное обеспечение HSM сможет быстро извлечь его с оптического накопителя.
Примером технологии резервного копирования является технология RAID — наиболее широко применяемая в серверах.
Основные задачи, которые позволяют решить RAID, это обеспечение отказоустойчивости дисковой системы и повышение ее производительности. Отказоустойчивость достигается тем, что вводится избыточность. В RAID объединяется больше дисков, чем это необходимо для получения требуемой емкости. Производительность дисковой системы повышается за счет того, что современные интерфейсы (в частности, SCSI) позволяют осуществлять операции записи и считывания фактически одновременно с несколькими дисками. Поэтому в первом приближении можно рассчитывать, что скорость записи или чтения, в случае применения RAID, увеличивается пропорционально количеству дисков, объединяемых в RAID. Возможность одновременной работы с несколькими дисками можно реализовать двумя способами: с использованием параллельного доступа (parallel-access array) и с использованием независимого доступа (independent-access array).
Для организации параллельного доступа рабочее пространство дисков размечается на зоны определенного размера (блоки) для размещения данных и избыточной информации. Информация, подлежащая записи на диски (запрос на обслуживание), разбивается на такие же по величине блоки, и каждый блок записывается на отдельный диск. При поступлении запроса на чтение, необходимая информация собирается из нескольких блоков (рис. 1).
Рисунок 1 Массив с параллельным доступом Понятно, что в этом случае скорость записи (равно как и скорость чтения) увеличивается пропорционально количеству дисков, объединенных в RAID.
Для организации независимого доступа рабочее пространство дисков также размечается на зоны определенного размера (блоки). Однако, в отличие от предыдущего случая, каждый запрос на запись или чтение обслуживается только одним диском (рис. 2).
Рисунок 2 Массив с независимым доступом Естественно, в этом случае скорость записи будет не выше, чем при работе с одним диском. Однако массив с независимым доступом в каждый момент времени может обслуживать одновременно несколько запросов, каждый диск обслуживает свой запрос.
Таким образом, оба архитектурных решения способствуют повышению производительности, но механизм повышения производительности у этих решений различен. Соответственно, свойства RAID существенно зависят от того, какой из этих двух механизмов в нем используется. Именно поэтому при сравнении RAID различного уровня в первую очередь необходимо сравнивать размер логических блоков. Точнее говоря, не собственно размер, а соотношение размера блока и величины запроса на обслуживание (объем информации, подлежащей записи или считыванию).
Другим фактором, влияющим на производительность, является способ размещения избыточной информации. Избыточная информация может храниться на специально выделенном для этого диске и может распределяться по всем дискам.
И, наконец, в RAID различного уровня применяются различные способы вычисления избыточной информации. Это также влияет на характеристики RAID (надежность, в первую очередь, производительность и стоимость). Основные способы: полное дублирование информации, применение кодов с коррекцией ошибок (применяется код с коррекцией одиночных ошибок и обнаружением двойных ошибок ECC — код Хемминга) и вычисление четности (Parity).
В настоящее время комиссией стандартизировано 8 вариантов (уровней) объединения дисков в массивы: от RAID-0 до RAID-7. Номера уровней определены просто в порядке, в котором были предложены различные варианты и не связаны с характеристиками RAID. Применяются также комбинированные уровни, например, уровень 0+1 означает RAID уровня 0, но в этот RAID объединены не одиночные диски, а несколько RAID уровня 1 (несколько зеркальных дисков).Уровни с 1-го по 5-й включительно были представлены в статье Калифорнийского университета в Беркли, и эта систематика RAID была принята как стандарт «де фактоRAID-0, строго говоря, вообще не является избыточным массивом (RAID); тем не менее, данный термин широко применяется и поэтому разрешен RAB. Уровни 6 и 7 по различным причинам применяются очень редко. Более того, многие производители RAID-контроллеров уровнями 6 и 7 обозначают нестандартизированные или комбинированные уровни Классификация уровней RAID, составленная с учетом сделанных выше замечаний, приведена на рис. 3.
Рисунок 3. Классификация уровней RAID
1.3.4 Криптографическое шифрование информации Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, — единственным средством защиты информации от хищений. Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:
— выбор рациональных систем шифрования для надежного закрытия информации.
— обоснование путей реализации систем шифрования в автоматизированных системах.
— разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем.
— оценка эффективности криптографической защиты.
К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование заменой (иногда употребляется термин «подстановка») заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно-технических трудностей, которые, однако, не являются не преодолимыми.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохранятся в тайне), а символы умножаемого вектора последовательно служат символы шифруемого текста. Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.
Если послание, безопасность которого мы хотим обеспечить, должным образом зашифровано, всё равно остаётся возможность модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.
Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчёта контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.
Однако при использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей её решения является включение контрольной суммы в так называемую электронную подпись.
При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число — порядковый номер.
Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.
1.3.5 Физические меры защиты Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:
— физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений.
— ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий.
— организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения.
— организация системы охранной сигнализации.
1.3.6 Организационные мероприятия по защите информации Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.
Основными мероприятиями в такой совокупности являются следующие:
— мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ)
— мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты).
— организация надежного пропускного режима.
— организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования.
— контроль внесения изменений в математическое и программное обеспечение.
— организация подготовки и контроля работы пользователей.
Одно из важнейших организационных мероприятий — содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование.
2. ЗАЩИТА ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ООО «ЭВРИКА ПЛЮС»
2.1 Характер деятельности предприятия Базой моего исследования является ООО «ЭврикаПлюс», г. Добрянка.
Организационно-правовая форма предприятия — общество с ограниченной ответственностью.
Данное предприятие является самым крупным поставщиком в области компьютеров и программного обеспечения г. Добрянка и п. Полазна Пермской области. На рынке появляются фирмы аналогичного профиля, но из-за использования ими нелицензионных программ, систем с низким качеством и надежностью, а также из-за небольшого ассортимента товаров и услуг, основная масса потребителей пользуется услугами нашей фирмы.
ООО «ЭврикаПлюс» является официальным представителем и партнером очень многих известных торговых марок, разработанных в сфере компьютерных технологий и программного обеспечения. Например, 1С, Консультант Плюс, Microsoft, Canon, Aquarius, Dr. Web, D-Link, и многие другие.
В ООО «ЭврикаПлюс» присутствует три основных смежных видов деятельности:
а) продажа, ремонт, обслуживание компьютеров и оргтехники;
б) продажа и обслуживание программного обеспечения;
в) учетный центр.
Вниманию Клиентов предложен следующий перечень оказываемых услуг:
— продажа и сопровождение программ: бухгалтерских, антивирусных, СПС Консультант Плюс, налоговая отчетность через Интернет и т. д.;
— настройка программ Клиента на конкретные особенности бухгалтерии;
— ежемесячное обновление версий программ;
— продажа расходных материалов и комплектующих (от дискеты до полной поставки компьютера);
— ремонт и модернизация компьютеров, принтеров, копировальных и факсимильных аппаратов;
— консультации;
— диагностика компьютера;
— проектирование и монтирование сети;
— помощь в сдаче отчетности, в ведении бухгалтерского учета и др. (учетный центр).
Для физических лиц разработана система кредитования на приобретение товаров и программного обеспечения. С юридическими лицами заключаются договора на информационное сопровождение, поставку товаров и оказание услуг.
Так же в компании постоянно осваиваются новинки программных продуктов и разрабатываются новые направления деятельности предприятия.
Основным преимуществом ООО «ЭврикаПлюс» над конкурентами является предоставление комплексного обслуживания.
Еще одним «плюсом» для компании является ее географическое расположение. Офис фирмы и магазин-салон «Эврика» располагаются на центральной улице г. Добрянки.
ООО «ЭврикаПлюс» ведет активную политику на рынке Добрянского района: проводит рекламные кампании, принимает участие в семинарах для бухгалтеров, устраивает олимпиады для школьников и студентов и т. п. Лозунг компании: «ЭврикаПлюс» — это «минус» ваши проблемы".
ООО «ЭврикаПлюс» является предприятием с вертикальной структурой организации управления. На Рис. 4 представлена существующая организационная схема управления предприятием. Основные функции организации по принятию решений, прогнозированию и планированию, а также контрольные функции, в целом, возложены на генерального и технического директоров (учредителей фирмы). Взаимодействие между руководителями и структурными подразделениями, а также внешней средой, осуществляется через соответствующие отделы.
Рисунок 4 — Структурная схема управления в ООО «ЭврикаПлюс»
Проанализировав представленную структурную схему управления предприятием, можно выделить следующие идентифицирующие ее признаки:
единство и четкость распорядительства;
согласованность действий исполнителей;
подчинение всех отделов общим целям и задачам;
оперативность в принятии решений;
высокая ответственность руководителя за результаты деятельности возглавляемого им подразделения.
Исходя из вышеизложенного, можно сделать вывод, что существующая в ООО «ЭврикаПлюс» система управления относится к линейной структуре управления.
В данной фирме работают 20 человек, 18 из которых имеют непосредственное отношение к компьютерам. По своим должностным обязанностям весь персонал разделяется на управленческий персонал (руководители), инженерно-технические работники (специалисты), служащие и рабочие.
В ООО «ЭврикаПлюс» можно выделить 3 рабочие группы:
— отдел продаж и обслуживания компьютеров;
— бухгалтерия;
— группа программного обеспечения.
В ближайшем будущем планируется разделение техно-торгового отдела на два: торговый отдел и сервисную службу. Таким образом, в данной компании будет уже 4 рабочих группы, что в свою очередь приведет к увеличению штата сотрудников.
2.2 Техническое обеспечение на предприятии Офис ООО «ЭврикаПлюс» состоит из семи комнат: торговый зал (магазин), группа ПО, сервис, бухгалтерия, кабинета генерального директора, а также кабинета технического директора и кабинета руководителя группы ПО. Также имеется ряд вспомогательных комнат на прямую не относящихся к деятельности компании (туалет, кухня, балкон, он же комната для курения). Там имеется 13 компьютеров и 2 сервера. Их соединяет единая информационная система, на базе локальной сети типа «звезда», с использованием двух восьми портовых коммутатора Ethernet, фирмы-производителя Acorp, с проускной способностью 10/100 Мбит/с (является неуправляемым коммутатором 10/100-Мбит/с предназначенным для повышения производительности работы малой группы пользователей, обеспечивая при этом высокий уровень гибкости. Мощный и, одновременно с этим, простой в использовании, Acorp позволяет пользователям без труда подключить к любому порту сетевое оборудование, работающее на скоростях 10 Мбит/с или 100 Мбит/с, понизить время отклика и удовлетворить потребности в большой пропускной способности сети).
Рисунок 5 Acorp 8port 10/100 Fast Ethernet Switch
В качестве сетевого оборудования в ПК используются либо интегрированные варианты, либо сетевые карты D-Link DFE-520TX 10/100Mbps, восьмижильного кабеля (витая пара).
Рисунок 6 Сетевя карта D-Link DFE-520TX
Имеющиеся на предприятии два сервера работают под разными операционными системами: один под управлением ОС Linux, а другой под управлением Microsoft Windows 2003 server.(Рис. 7)
В качестве сервера используются системы на основе процессора AMD Athlon. Обладающие следующими характеристиками:
Процессор | AMD Athlon 64 X2 5600+ | |
Оперативная память | 2 Гб DDR2 Samsung | |
Дисковая память | 250 Гб х 2 RAID Edition SATA, RAID массив | |
Резервное копирование | Зеркальное посредством RAID | |
Видео подсистема | GeForce nVidia 7600GS | |
Операционная система | Ms Windows Svr Std 2003 Russian 10 Clt (10 клиентов) | |
Таблица 1 Конфигурация одного из серверов В качестве базовых технических средств по оснащению корпоративной сети применяются следующие средства вычислительной техники (СВТ)
Процессор | AMD 3000+ или Intel 1,8 | |
Оперативная память | 512 Мб — 1024 Мб | |
Дисковая память | 80Гб — 250 Гб | |
Видео подсистема | интегрированные решения | |
Операционная система | Windows XP Professional SP 2 | |
Таблица 2 Конфигурация рабочих станций Каждый из серверов служит шлюзом для выхода в интернет. Windows сервер является основным выходом в интернет (Hi-max), Linux сервер же в свою очередь является резервным выходом в интернет через ADSL модем (turboинтернет). В данной локальной сети используется диапазон IP-адресов 192.168.1.0 — 192.168.1.24. Причем:
192.168.1.1 — Linux server;
192.168.1.2 — Windows server.
Все рабочие места состоят из стандартного набора: ЖК-монитор, системный блок, клавиатура и мышь. В торговом зале и группе ПО расположены два сетевых лазерных принтера (многофункциональный Cannon MF3110 и Canon Laser Shot LBP1120). Доступ к Интернету осуществляется через сервер. В офисе имеется три телефонных линии, на двух из них установлен факс.
Рисунок 7 Структурная схема локальной сети ООО «ЭврикаПлюс»
2.3 Программное обеспечение и информационная документация на предприятии В ООО «Эврика Плюс» на всех рабочих станциях установлена операционная система Windows XP и стандартный набор программ Microsoft Office 2003.
На сервере установлены сетевые программы 1С: Бухгалтерия 8.0, 1С: УправлениеТорговлей 8.0, 1С: Зарплата и Кадры 8.0. К программам 1С есть доступ у всех остальных компьютеров, каждый пользователь может зайти только под своим именем и паролем с соответствующими правами. Также находятся реестры документооборота, договора и другие документы ООО «ЭврикаПлюс». Здесь же хранятся обновления, пополнения для различного программного обеспечения. За сервером никто не работает, таким образом, он представляет собой «архив», «хранилище» самых важных данных для этой фирмы. С правами администратора на сервер может войти только технический директор и системный администратор.
Генеральный директор фирмы ООО «ЭврикаПлюс» работает за компьютером «Director». Ген. директор имеет доступ ко всем базам 1С, КонсультантПлюс и рабочим папкам менеджеров данного предприятия. Он просматривает и обрабатывает всевозможные ежемесячные отчеты (по продажам, информационному сопровождению, дебиторской и кредиторской задолженности и т. д.), разрабатывает стратегию работы фирмы на основании этих отчетов, как на ближайшее время, так и на долгосрочный период. В своей работе он в первую очередь использует программу, разработанную московской фирмой «Бизнес-План». Еще проводит переговоры с руководителями поставщиков и обслуживаемых предприятий на предмет условий заключения договоров.
В торговом зале находятся два компьютера. За ними работают руководитель техно-торгового отдела и менеджер по продажам. Менеджеры этого отдела имеют доступ к 1С: УправлениеТорговлей 8.0 с одинаковыми правами (приход и отгрузка товара, выписка счетов и счетов-фактур, создание новой номенклатуры и контрагентов). Они получают через интернет прейскуранты от поставщиков, из которых формируют собственные, занимаются ценообразованием. Составляют конфигурации на компьютеры и комплектующие, готовят заявки на поставку нового товара. Для своей повседневной работы также используют Word, Excel и почтовую программу The Bat.
На компьютере руководителя отдела информационного сопровождения установлены ДИУ (дистрибутивы информационного узла) базы СПС Консультант Плюс (к сетевым базам систем КонсультантПлюс имеют доступ все остальные компьютеры сети). Руководитель отдела ПО в первую очередь отвечает за своевременную закачку обновления для КонсультантПлюс, 1С, Dr. Web и др. программ, а так же оперативный прием/отправка электронной почты для поставщиков и клиентов. Для этой части своей работы используются почтовая программа The Bat. Есть доступ к программе 1С: УправлениеТорговлей 8.0 для выписки счетов и счетов-фактур клиентам информационного сопровождения, накладных, для прихода товара и услуг от поставщиков ПО. Руководителем отела ПО ведется учет предприятий пользующихся нашими услугами информационного сопровождения, потенциальных клиентов и тех, кто по каким-то причинам отказался от наших услуг. Для этого он пользуется специальной базой данных, разработанной в MS Access фирмой ООО ИЦ «ТелекомПлюс», для учета продаж и сопровождения дистрибутивов СПС КонсультантПлюс настоящим и будущим клиентам. Так же руководитель отдела программного обеспечения принимает заявки на информационное сопровождение от населения и предприятий города, ведет журнал посещения клиентов, распределяя приоритеты обслуживания, готовит задачи и обновление для инженеров по сопровождению, занимается продажей ПО, готовит коммерческие предложения и т. д.
2.4 Анализ средств защиты информации на предприятии На предприятии ООО «Эврика Плюс» сервер является сервером терминалов, файл-сервером, а так же прокси-сервером .
В качестве антивирусной защиты на предприятии используется Dr. Web Enterprise Suite. Так же на сервере установлен ISA Server 2006 (firewall+прокси).
ISA-сервер — это брандмауэр с возможностью проверки обычных пакетов и проверки на уровне приложений. Одним из самых популярных расширений ISA-сервера для проверки на уровне приложений является фильтр web-прокси. Фильтр web-прокси дает возможность ISA-серверу работать как устройство web-прокси. Устройства web-прокси (или серверы) поддерживают компьютеры с web-браузерами и другими приложениями с возможностью использования web-прокси при использовании web-прокси ISA-сервера для доступа в Интернет.
Рассмотрим более подробно основные достоинства данных приложений
2.4.1 ISA Server 2006 Enterprise Edition
Наиболее мощное решение от Microsoft — ISA Server 2006 Enterprise Edition Именно этим средством пользуются на большинстве крупных и средних предприятий (в частности, в Санкт-Петербурге — в Промстройбанке, Сбербанке, Центробанке, КНОС и т. п.). К преимуществам ISA Server можно отнести:
o масштабируемость и корпоративные возможности (работа в массивах серверов, совместное использование кэшей и т. п.)
o полная интеграция со средствами аутентификации Windows (практически только в ISA Server вы можете назначить права на выход в Интернет пользователям и группам Windows без необходимости установки дополнительных клиентов аутентификации);
o большое количество программных расширений (в основном третьих фирм), которые позволяют реализовать большое количество дополнительных функций, специализированные антивирусные пакеты и т. п.
o стандартные преимущества продуктов Microsoft — интеграция с операционными системами Windows, доступная документация и база знаний, возможность получения поддержки и т. п.
2.4.2 Dr. Web Enterprise Suite
Решение Dr. Web Enterprise Suite имеет клиент-серверную архитектуру. Установка клиентов производится на защищаемые рабочие станции и серверы. Антивирусный сервер обеспечивает централизованное администрирование антивирусной и антиспам-защиты сети предприятия, включая развертывание, обновление вирусных баз и программных модулей компонентов, мониторинг состояния сети, извещения о вирусных событиях, сбор статистики. Установка антивирусного сервера и развёртывание антивирусной сети на базе Dr. Web ES отличается простотой и занимает минимум времени. Для развёртывания антивирусной сети могут применяться преимущества технологии Active Directory, использующейся в Windows-серверах. Для связи антивирусного сервера с антивирусными агентами может использоваться как протокол TCP/IP, так и IPX/SPX/NetBIOS, что позволяет развернуть антивирусную сеть, не меняя исторически сложившуюся инфраструктуру сети. Антивирусная сеть, основанная на решении Dr. Web Enterprise Suite обладает высокой прозрачностью работы. Все компоненты антивирусной сети могут вести файлы отчётов, подробность которых можно настроить. Любое действие над файлами, производимыми компонентами антивирусной сети, отображаются в статистике. Существует система оповещения администратора о проблемах, возникающих в антивирусной сети, сообщения которой могут отображаться как в консоли администратора, так и приходить по электронной почте.
Лучший выбор для компаний, заботящихся о безопасности своего бизнеса. Многообразие и количество современных компьютерных угроз вывели приоритет мероприятий по защите данных, проводимых в организациях, на передних план. Антивирус является одним из главных технических инструментов, позволяющих автоматизировано решить эту проблему и продолжать бесперебойно бизнес-процесс.
К приемуществам Dr. Web Enterprise Suite можно отнести:
— Опыт крупных проектов
Среди клиентов «Доктор Веб» — крупные компании с мировым именем, российские и международные банки, государственные организации, сети которых насчитывают десятки тысяч компьютеров. Антивирусным решениям «Доктор Веб» доверяют высшие органы государственной и исполнительной власти России, компании топливно-энергетического сектора, предприятия с мульти-аффилиатной структурой. Dr. Web имеет 14-летний опыт разработок решений для бизнеса, проверенных нашими пользователями и временем. Сегодня мы имеем большой опыт развёртывания антивирусной сети на очень крупных предприятиях (например, около 7 500 защищаемых станций в рамках одного предприятия — Raiffeisen bank), и это не предел для Dr. Web Enterprise Suite.
— Исключительная масштабируемость Возможность иерархического построения системы антивирусной защиты на базе нескольких серверов Dr. Web Enterprise Suite, соединённых между собой и обеспечивающих своими ресурсами единую антивирусную сеть, делает это решение незаменимым для компаний, имеющих многофилиальную структуру. Программа легко масштабируется в зависимости от размеров и сложности сети и может быть адаптирована как для простых сетей из нескольких компьютеров, так и для сложных распределенных интранет-сетей, насчитывающих десятки тысяч узлов. Масштабирование обеспечивается возможностью использовать группирование из нескольких взаимодействующих серверов Dr. Web Enterprise Suite и отдельного SQL-сервера для хранения данных и комплексной структурой взаимодействия между ними.
— Единый центр управления антивирусной защитой
Dr.Web Enterprise Suite предоставляет возможность установки рабочего места администратора (консоли) практически на любом компьютере под управлением любой операционной системы.
Dr.Web Enterprise Suite позволяет администратору, работающему как внутри сети, так и на удаленном компьютере (через сеть Интернет), централизовано управлять всеми компонентами антивирусной защиты, отслеживать состояние всех защищенных узлов, получать уведомления о вирусных инцидентах и настраивать автоматическую реакцию на них. Для этого достаточно наличия связи по протоколу TCP/IP между рабочим местом администратора и антивирусным сервером. Легкость в развертывании антивирусной сети, гибкие возможности настроек инсталляционных пакетов для развертывания клиентской части, быстрое и эффективное распространение сервером Dr. Web Enterprise Suite обновлений вирусных баз и программных модулей на защищаемые компьютеры, не требующее для немедленного начала работы каких-либо дополнительных настроек и составления расписания обновления и исключительное удобство администрирования бесспорно относятся к числу многочисленных достоинств Dr. Web Enterprise Suite, отличающих данный продукт от аналогичных решений на рынке.
— Низкозатратное администрирование Возможность единого «взгляда сверху» на антивирусную сеть предприятия любого масштаба с одного рабочего места (через консоль администратора) — причем, где бы оно не находилось, — сокращает время на администрирование и затраты на восстановление жизнеспособности сети после вирусной атаки. Dr. Web Enterprise Suite позволяет существенно сократить время на обслуживание и значительно снижает нагрузку на системных администраторов. Цифры — упрямая вещь и говорят сами за себя. По результатам опроса, количество пользователей Dr. Web, которые либо не имели причин обращаться в службу технической поддержки вообще, либо обратились всего лишь один раз за год — 67%!