- виконання процедури генерації особистих відкритих ключів на робочому місці користувача;
- формування запитів на сертифікати відкритого ключа на робочому місці користувача;
- виконання процедури реєстрації електронних запитів від користувачів на сертифікати відкритих ключів у центрі реєстрації;
- формування електронних сертифікатів відкритих ключів користувачів відповідно до рекомендацій Х.5095 версії 3 та RFC 2459, що дозволяють за допомогою криптографічних методів (електронно-цифровий підпис, ЕЦП)
- централізовано завіряти відповідність відкритого ключа та атрибутів певному користувачеві;
- унікальність відкритих ключів користувачів в реєстрі сертифікатів відкритих ключів сертифіката ключа;
- висновок електронних сертифікатів відкритих ключів на паперовий носій;
анулювання (відкликання) сертифікатів відкритих ключів користувачів;
- формування і доставку зареєстрованим користувачам списку відкликаних сертифікатів відкритих ключів користувачів. [1,2]
2.6 Впровадження проекту захисту інформації на підприємстві “WED”
Проект впровадження захисту інформації на підприємстві ділиться на підетапи для якіснішого та швидкого втілення проекту. В першому етапі «Планування задач» встановлюємо усі данні, дату, ціну кожного з етапів. Саме на цьому етапі виявляється, що більшість етапів можливо розробляти паралельно, що зменшує час на впровадження проекту май же в двічі. Загалом проект триває 37 дні та розподілений на 7 основних етапів:
I. Планування задач
II. Встановлення технічних засобів безпеки на підприємстві
2.1 Встановлення сигналізації
2.2 Встановлення зал дверей та якісних вікон
2.3 Встановлення систем безперервного живлення
2.4 Встановлення захистів корпусів ПК та серверів.
III. Встановлення паролів
3.1 Занесення паролів до БД
3.2 Введення паролів до системи керування
3.3 Підтвердження службовцями паролів та їх перевірка.
IV. Встановлення електронного підпису.
4.1 Розробка системи електронного підпису.
4.2 Підтвердження службовцями електронного підпису
V. Розробка систем резервного копіювання.
5.1 Встановлення системи резервного копіювання
5.2 Резервне копіювання БД
5.3 Резервне копіювання інформації в бух. відділі.
VI. Встановлення антивірусних програм.
6.1 Вибір антивірусного програмного забезпечення
6.2 Установка антивірусного програмного забезпечення
6.3 Вибір та установка фаєрволів
VII. Розробка криптографічного захисту інформації.
7.1 Аналіз роботи всіх підрозділів та відділів.
7.2 Аналіз документів.
7.3 Вибір та встановлення програмного забезпечення криптографічного захисту.
7.4 Використання програмного забезпечення для шифрування інформації.
При плануванню проекту використовувалося програмне забезпечення Microsoft Project. У додатку 2.1 та 2.2 зображені результати роботи в програмі. В табл. 2.2 наведені ресурси, необхідні для виконання проекту.
Табл. 2.2 Ресурси, які необхідні для виконання проекту
№ | Назва роботи | Назва ресурсу | Кількість ресурсу | Виконавець | Кількість виконаців |
1 | Встановлення сигналізації | Датчики руку | 70 | Монтажники, робітники | 4 |
2 | Встановлення зал дверей і вікон | Двері, вікна, решітки | 47 | Монтажники, робітники | 4 |
3 | Встановлення систем безперервного живлення | Кабель, системи живлення | 6 | Електрик | 1 |
4 | Встановлення захистів корпусів ПК | Кліпси, спец замки. | 90 | Адміністратор | 1 |
5 | Занесення паролів до БД | - | - | Адміністратор | 1 |
6 | Введення паролів до системи керування | - | - | Адміністратор | 1 |
7 | Перевірка паролів | - | - | Адміністратор, кожен службовець | Не визначена кіл. |
8 | Встановлення системи резервного копіюванняРезервне копіювання І. | Система рез коп.. | 1 | Адміністратор | 1 |
9 | Вибір антивірусного програмного забезпечення | - | - | Адміністратор | 1 |
10 | Установка антивірусного програмного забезпечення | Антивірусне ПЗ. На вибір ( див таб 2.1) | 31 | Адміністратор | 1 |
11 | Аналіз роботи всіх підрозділів та відділів, аналіз док. | - | - | Менеджер, бухгалтер, директор | 8 |
12 | Вибір та встановлення програмного забезпечення криптографічного захисту. | «Засвідчувальний Центр» | 15 | Адміністратор | 2 |
Висновок
В курсовій роботі використано поглиблені знання з теорії та практики побудови і використання інформаційних систем на корпоративних підприємствах та вивчення архітектури сучасних комп’ютерних інформаційних систем, технології розв’язання економічних завдань у умовах функціонування КІС. Проведений повний аналіз підприємства “WED”, охарактеризовано його види діяльності, поданий аналіз основних завдань усіх відділів та філій. Був наданий аналіз технічного та програмного забезпечення підприємства. Розглянуто основні вид документообігу на підприємстві “WED” та схему корпоративної мережі підприємства.
Було впроваджено захист інформації за такими основними напрямками:
- Технічні засоби безпеки на підприємстві.
- Введення паролів до всіх технічних та програмних засобів
- Введення електронних підписів для всіх відділів, філій та осіб.
- Вибір та встановлення систем резервного копіювання інформації.
- Вибір та встановлення антивірусних програм та фаєрволу.
- Введення криптографічного захисту інформації.
На підприємстві були такі нововведення, як встановлення сигналізації; встановлення залізних дверей та вікон, решіток для вікон; встановлено системи безперервного живлення; покращено рівень захисту корпусів комп’ютерів та серверів; було створено базу даних паролів, після якої була перевірка працездатності всіх видів паролів у кожного з працівників підприємства; була встановлена система резервного копіювання, що значно знизила ризик втрати цінної інформації; був проведений аналіз антивірусного програмного забезпечення та найкращий варіант було встановлено на всіх персональних комп’ютерах; було введено систему криптографічного кодування інформації, після якого підприємство перейшло на новий рівень захисту при передачі інформації.
Тож після цих нововведень на підприємстві “WED” повинно спостерігатись покращення захисту інформації та кращої та стабільної роботи з інформацією на підприємстві.
Список використаних джерел
1. Бабаш А.В.,Шанкин Г.П. История криптографии.Ч.1. - Гелиос АРВ, 2002. – 240с.
2. Бабаш А.В., Шанкин Г.П.Криптогорафия. – Москва: СОЛОН-Р, 2002, 511с.;
3. Вербіцький О.В.Вступ до криптології. – Львів: Науково-технічна література, 1998. – 248с.
4. Вехов. Компьютерные преступления, Москва: СОЛОН-Р 2006, c. 14.
5. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.
6. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.
7. Диффи У., Хеллман М.Защищенность и имитостойкость. // ТИИЭР. – 1979. – Т.67, №3. – С.71-109.
8. Ермаков С.М.Метод Монте-Карло и смежные вопросы. - М.: Наука, 1975. - 472с.
9. Ермаков С.М., Михайлов Г.А.Курс статистического моделирования. - М.: Наука, 1975. - 320с.
10. Круковский М.Ю. Методология построения композитных систем документооборота // Математичні машини і системи. – 2004. – № 1. – С. 101 – 114.
11. Круковский М.Ю. Критерии эффективности систем электронного документооборота// Системи підтримки прийняття рішень. Теорія і практика – 2005. – 204С. 107 – 111с.
12. Круковский М.Ю. Модель документооборота. // Информационные технологии в XXI веке. – 2004.- 207. 92 -104с.
13. Стандарт України “Захист інформації. Технічний захист інформації.
Основні положення”, затверджений наказом Держстандарту від 11.10.2006, № 423.
14. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2004. – 401с.
15. Теслер Г.С. Новая кибернетика.- Киев: Логос, 2006. – 427с.
16. Закон України від 23 09 1992 г. N 3523-I,
17. Когут Ю. И. Безопасность фирмы. – Безопасность информации, 1996, № 3.
18. Хорошко, А. А. ЧекатковМетоди й засоби захисту інформаціїВ. А.
Юніор2003 400 с
19. Черчхауз Р.Коды и шифры, Юлий Цезарь, «Энигма», и Интернет/ Пер. с англ. – М.: Издательство «Весь Мир», 2005. – 320с.
20. Фролов Г.Тайны тайнописи. – М., 1992. – 124с. МФ МОСУ, 2000.
21. A Statistical test Suite for Random and Pseudorandom Number generators for Cryptographic Applications. NIST Special Publication 800-22.
22. http://www.microsoft.com/ Microsoft corporation web site
23. http://www.av-comparatives.org/ Independents test of anti-virus Software
Додаток 1.1 Cхема корпоративної мережі підприємства “WED” та їх основні завдання
Додаток 1.2 Структура управління підприємством «WED»
Додаток 1.3 Технічне та програмне забезпечення підприємства “WED”
Бухгалтерії | Технічні відділи | Директори та гол. менеджери | Wed-відділ | Сервіс центр | Відділи ремонту та збірки продук. | Каси | |
Прикладні програми | Програма 1С бухгалтеріяOutlook Express,Internet Explorer,MicrosoftOffice. | Outlook Express,Internet Explorer,MicrosoftOffice. | Outlook Express,Internet Explorer,MicrosoftOffice. | Web-сервериMicrosoftOffice,1С «Підприємство» | Outlook Express,Internet Explorer,MicrosoftOffice. | Outlook Express,Internet Explorer,MicrosoftOffice,1С «Підприємство» | Outlook Express,Internet Explorer,MicrosoftOffice,1С «Підприємство» |
Спільновикористовуваніресурси | Принтери:CANON LBP 2900Ксерокс: Canon FC-108 | Принтер:CANON LBP 2900Сканер:Mustec 2448 | Сканер:Mustec 2448 | Принтер:CANON LBP 2900Ксерокс: Canon FC-108 | |||
Операційна система | Windows XP | Windows XP | Windows XP | Windows XP, Linux | Windows XP | Windows XP | Windows XP |
Кількість комп’ютерів | 2 | 10 | 9 | 2 | 1 | 1 | 6 |
Додаток 1.5 Схема документообігу між філіями підприємства “WED”
Додаток 1.4. Структура мережі підприємства “WED”