Курсовая работа: Информационная защита системы 1С:Бухгалтерия 8.0
Создадим для каждого отдела свой VLAN.
Бухгалтерия | VLAN – 1 |
Отдел кадров | VLAN– 2 |
Управленец | VLAN – 3 |
Информационные отдел | VLAN – 4 |
Маркетинг | VLAN – 5 |
Настройка портов может в таком случае выглядеть следующим образом:
[Включить Port – (1-6) в VLAN - 4]
[Включить Port – (7-10) в VLAN - 5]
[Включить Port – (11-12) в VLAN – 1]
[Включить Port – 13 в VLAN - 2]
[Включить Port – 14 в VLAN - 3]
Для достижения большего эффекта от такого разбиения сети необходимо использовать листы доступа (ACCESS – листы), которые бы запрещали сетям с конфиденциальной информацией маршрутизироваться в персональной машине пользователей бухгалтерии и отделов кадров должна быть установлена ОС Windows 2000 Professional или WindowsXP. Любая из данных ОС должна быть обновлена соответствующими ServicePack. Так, для Win2000 до SP4, а для WinXP до SP2.
На сервере для функционирования системы должно быть инсталлирован сервер-приложение “1С:Предприятие 8.0”, а так же СУБД MSSQLServerStandardEditionSP3a. ТребуетсяустановитьОС – Windows 2000 Server или Windows 2003 Server for Small Business. При инсталляции и настройке ОС рекомендуется:
Опускать ненужные сервисы, при этом необходимо периодически проверять включенные сервисы с целью выявления изменений, которые могут произойти, например, при установке нового ПО или АО (На сервере с конфиденциальной информацией не должно быть таких сервисов, как telnet, ftp, http);
По возможности не использовать удалённое администрирование;
Включить обнаружение атак и антивирусную защиту;
Постоянно следить за появлением угроз в системе.
Обязательно выполнять резервное копирование, архивирование, и если это возможно осуществлять контроль целостности и очистку памяти.
5.7. Прикладное и общесистемной ПО
На сервере и клиенте запрещено иметь средства разработки ;
Категорически запрещено вести разработку ПО на промышленных ресурсах. Для этих целей должны быть выделены отдельные ресурсы ;
Каждый субъект должен иметь доступ только к тем объектом, который ему разрешён в соответствии с матрицей доступа.
5.8. Защита СУБД
В качестве сервера необходимо использовать MS SQL ServerStandardEditionSP3a. Необходимо выполнения следующих мероприятий по защите сервера СУБД:
Доступ к данным осуществлять только через системы ролей. Роли утверждаются генеральным директором предприятия, а затем системный администратор назначает доступ ;
Разработку и отладку ПО вести на отдельном сервере. Тестирование также осуществлять на отдельных ресурсах с учётом будущей нагрузки ;
Необходимо повысить надёжность электропитания на сервере.
Организационные мероприятия
Самым дешёвым и самым эффективным средством защиты информации является проведение организационных мероприятий. Для защиты Системы необходимо утвердить следующие организационные мероприятия:
Утверждение политики безопасности;
Охрану периметра здания;
Распоряжения о персональном доступе в кроссовое помещение;
Учёт ключей и их выдача лицам, утверждённым в специальном списке, имеющим доступ к серверным помещениям, активному оборудованию и конфиденциальной информации; все действия, выполняемые в этих помещениях, должны документироваться и регистрироваться, т.е. необходимо ведение аудита;
Распоряжение на выдачу конфиденциальной информации в документальном виде;
Регламента о резервном копировании и архивировании, который описывает: кто отвечает за эти действия, а также график их выполнения;