Курсовая работа: Обеспечение защиты данных в подсистеме Учет распределения товара

Р – редактирование;

Д – добавление данных;

У – удаление данных;

2.1 Описание возможных угроз

В общем случае угрозы безопасности сети предприятия можно разделить на две большие группы: внутренние и внешние.

Внешние угрозы:

• Несанкционированный доступ к каналам передачи данных. Данная угроза может возникнуть в тех случаях, когда посторонний человек сможет подключиться к сети передачи данных, причем подключение может происходить любым образом.(2)

• Несанкционированный доступ к системе через Internet. Данная угроза может иметь место в тех случаях, когда имеется выход во Всемирную сеть Internet. (5)

Внутренние угрозы:

• Несанкционированный доступ к основным ресурсам: серверы, активное оборудование (1)

• Несанкционированный доступ к персональному компьютеру пользователя (3)

• Несанкционированный доступ к принтерам, работающим с конфиденциальной информацией (6)

• Подмена рабочего места пользователя. Эта угроза возникает в результате замены компьютера пользователя другим и подмены IP-адреса. В этом случае, данные, предназначенные для пользователя, попадают в посторонние руки (7)

Источники потенциальных угроз безопасности наглядно приведены приложении.

2.2 Меры по устранению угроз безопасности сети

Для ликвидации угроз необходимо разработать организационные мероприятия:

• Для защиты от угроз безопасности сети, исходящих из Internet и Несанкционированного доступа к каналам передачи данных (угрозы № 2,5) целесообразно выделить отдельный компьютер для выхода в Internet, не подсоединённый к сети предприятия, и разрешить доступ к компьютеру сотруднику (руководитель отдела), который отвечает за прием почты и материалов необходимых для работы предприятия. Также обязательно нужно установить антивирусное ПО. Компьютер должен стоять в отдельном кабинете, ключ должен находиться только у руководителя отдела.

• Для обеспечения защиты активного оборудования от несанкционированного доступа к нему (угроза № 1), необходимо его разместить под охрану. Обеспечить доступ к нему и выдачу ключей лицам, обладающим такими полномочиями, например руководителю отдела.

• Для защиты от несанкционированного доступа к компьютеру пользователей (угроза № 3) необходимо использовать пароли. Пароль — это последовательность букв, цифр и других символов, с помощью, кото¬рой система проверяет, действительно ли это тот самый пользователь, который имеет данную учетную запись и право доступа к ресурсам.

К паролям предъявляются определённые требования:

 пароль не должен содержать данных, которые как-то связаны с пользователем (дата рождения, адрес и др.);

 пароль должен сочетать в себе как символы, так и числа;

 пароль должен содержать от 8-10 символов;

 Для усложнения доступа к компьютеру и его ресурсам, необходимо предусмотреть пароли BIOS. Также нужно физически заблокировать доступные и не используемые порты.

 Необходима периодическая смена паролей

• Несанкционированный доступ к принтерам, работающим с конфиденциальной информацией (Угроза № 6). Сетевые принтеры, работающие с конфиденциальной информацией, должны стоять отдельно. Возможно решение общего использования принтеров при непосредственном присутствии около принтера: документ, посланный на печать, возможно, распечатать только при идентификации и аутентификации пользователя, пославшего документ, на самом принтере.

• Для того чтобы избежать подмены рабочего места пользователя (угроза № 7), помещение во внерабочее время должно находиться под замком. Ключ должен выдаваться на основании распоряжения директора лицам, оговоренным в нём.

Во избежание подмены оборудования пользователя необходимо сделать привязку MAC-адреса сетевого интерфейса к коммутатору, т.е. разрешить доступ к данному порту определённому сетевому устройству. Существует также ряд неявных угроз, которые могут возникнуть в процессе функционирования активного оборудования, например сбой в электропитании, выход из строя винчестеров, пожар.

Для предотвращения последствий от сбоя рекомендуется использовать:

К-во Просмотров: 290
Бесплатно скачать Курсовая работа: Обеспечение защиты данных в подсистеме Учет распределения товара