'єктів доступу в систему (з системи), або реєстрація завантаження та ініціалізації операційної системи і її програмного зупину;
· повинна здійснюватися реєстрація видачі друкованих (графічних) документів на тверду копію .;
· повинна здійснюватися реєстрація запуску (завершення) програм і процесів (завдань, задач), призначених для обробки захищаються файлів;
· повинна здійснюватися реєстрація спроб доступу програмних засобів (програм, процесів, завдань, завдань) до захищуваних файлів;
· повинна здійснюватися реєстрація спроб доступу програмних засобів до наступних додатковим захищених об'єктів доступу;
· повинна здійснюватися очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів;
Підсистема забезпечення цілісності:
· повинна бути забезпечена цілісність програмних засобів СЗІ НСД, а також незмінність програмного середовища;
· повинна здійснюватися фізична охорона СВТ (пристроїв і носіїв інформації;
· повинно проводитися періодичне тестування функцій СЗІ НСД при зміні програмного середовища і персоналу АС за допомогою тест - програм, що імітують спроби НСД;
· повинні бути в наявності засоби відновлення СЗІ НСД, що передбачають ведення двох копій програмних засобів СЗІ НСД і їх періодичне оновлення і контроль працездатності.
1.5 Цілі і завдання дипломного проектування
Метою даного дипломного проекту є підвищення ефективності роботи ТОВ ??laquo; Мінерал за допомогою вибору рішення по організації захисту інформації від несанкціонованого доступу в корпоративній мережі фірми. Щоб досягти поставленої мети, необхідно вирішити наступні завдання:
. Провести аналіз корпоративної мережі підприємства як об'єкта захисту інформації та виявити основні загрози безпеці
2. Визначити вимоги і клас захищеності об'єкта
. Розглянути ймовірні способи захисту інформації
. На основі проведеного аналізу фірми вибрати програмно-технічні засоби захисту інформації від НСД.
У першому розділі було розглянуто загальні питання, пов'язані з проблемами НСД в корпоративній мережі, а так само проаналізований об'єкт захисту ТОВ ??laquo; Мінерал raquo ;. Програмно-технічні засоби захисту повинні забезпечувати розмежування доступу до інформаційних ресурсів, програмам, до баз даних, інтернету і мережевих принтерів.
2. Спеціальний розділ
Підвищення ефективності роботи ТОВ ??laquo; Мінерал за допомогою вибору рішення по організації захисту інформації від несанкціонованого доступу в корпоративній мережі фірми вимагає комплексно проаналізувати існуючу інфраструктуру, інформаційні потоки та обладнання системи у фірмі. Такий аналіз зазвичай здійснюється в рамках моделі безпеки корпоративної мережі, яка формує вимоги до системи захисту від НСД.
Проаналізувавши інформаційну безпеку фірми можна зробити висновок, що інформаційної безпеки приділяється недостатня увага:
· велику кількість документів на паперових носіях в основному знаходяться в папках (іноді і без них) на робочому столі співробітника, що дозволяє зловмисникам без праці скористатися даного роду інформаціях в своїх цілях;
· відсутня додаткова захист файлів і інформації (відсутній елементарний запит пароля при відкритті або зміну інформації у файлах, не кажучи вже про кошти шифрування даних);
· нерегулярне оновлення баз антивіруса і сканування робочих станцій;
· не організована регулярна перевірка працездатності інформаційних систем підприємства, налагодження проводиться тільки лише в тому випадку, коли вони виходять з ладу;
· відсутність політики паролевой захисту;
· відсутність політики інформаційної безпеки та парного визначення повноважень і дій системного адміністратора.
Все вищеперелічене актуалізує питання забезпечення інформаційної безпеки фірми від НСД.
2.1 Побудова моделі корпоративної безпеки і захисту від НСД
Головна мета будь-якої системи корпоративної безпеки полягає в забезпеченні сталого функціонування об'єкта: запобіганні загроз його безпеки, захисту законних інтересів власника інформації від протиправних посягань. Для цього необхідно [8]:
· віднести інформацію до категорії обмеженого доступу (службової таємниці);
· прогнозу...