Курсовая работа: Обеспечение защиты данных в системе Учет рабочего времени 2

­ Резервные копии должны быть в двух экземплярах и должны храниться в различных местах не с сервером;

7. Запрет использования переносных устройств информации;

8. Должен быть разработан список доступа пользователей к информационным объектам: матрица доступа;

9. Регламент на использование и защиту паролей:

­ Минимальная длина пароля;

­ Минимальный срок жизни пароля;

­ Максимальное количество ошибок при вводе пароля;

­ Поддержка истории паролей;

­ При входе пользователя в систему необходимо предупреждение о запрете использования чужих паролей и НСД;

10 Описание конфигурации серверов, все конфигурационные файлы должны быть зарезервированы;

11 Разработка регламента о получении сведений при перемещении по службе (увольнении): на основании приказов об увольнении служащих или их переводе в другие подразделения необходимо удалить учётную запись, либо изменить права доступа соответственно;

12 Разработка регламента на использование антивирусов;

13 Регламент на восстановление системы после сбоев;

14 Налаживание учёта используемого программного обеспечения: учёт лицензий, стандарт программного обеспечения, рабочего места;

15 Регламент на профилактику: установка patch-ей;

16 При обнаружении уязвимого места в программном обеспечении установить соответствующий patch. Если же такового ещё нет, то следить за его появлением, а так же за информацией об использовании обнаруженного изъяна злоумышленниками.


4.3. Горизонтальная модель информационной подсистемы

Предприятие НПО «Криста», для которого проектируется система «Учета рабочего времени» имеет одно подразделение. Вся информация, необходимая при работе системы, будет централизованно храниться на сервере баз данных, находящемся в администрации предприятия. Сервер баз данных находится в специальном помещении (серверная). Все пользователи данной подсистемы при работе будут обращаться к серверу для получения необходимой информации, занесения новой, а также её модификации.

Для этого все пользователи системы, а также сервер баз данных соединены между собой в сеть. Компьютеры пользователей соединены специальным устройством (HUB-ом), который позволяет объединить компьютеры в небольшую локальную сеть. К этому устройству также подключены сетевые принтеры для того, чтобы пользователи могли распечатать всю необходимую для них информацию.

В соответствии с такой иерархией сети, необходимо следить за её безопасностью и передаваемой по ней информации, которая может быть подвергнута изменению, удалению, либо похищению, в результате чего предприятие может понести большие потери.


Описание возможных угроз

Выявим потенциальные угрозы.

Угрозы по внешним источникам

Несанкционированный доступ к каналам передачи данных. Информация может быть подвергнута удалению хищению или изменению, что может привести к потерям.

Внутренние источники угроз

– Несанкционированный доступ к основным ресурсам: серверы, активное оборудование;

– Несанкционированный доступ к персональному компьютеру пользователя;

– Прослушивание сетевого трафика;

– Подмена рабочего места пользователя. Эта угроза возникает в результате замены компьютера пользователя другим и подмены IP-адреса. В этом случае, данные, предназначенные для пользователя, попадают в посторонние руки.

Средства защиты от возможных угроз

Защита от угрозы № 2:

Для того, чтобы обеспечить безопасность НСД к активному оборудованию, необходимо его разместить под охрану. Обеспечить доступ к нему лицам, обладающим такими полномочиями.

К-во Просмотров: 266
Бесплатно скачать Курсовая работа: Обеспечение защиты данных в системе Учет рабочего времени 2