Курсовая работа: Впровадження захисту інформації в комп’ютерній мережі і інформаційній системі підприємства "WED"
• придумувати нові слова (абсурдні або навіть маревного змісту);
• частіше змінювати пароль.
При встановлені цих правил для працівників підприємства “WED” захист інформації буде збільшений та завадить несанкціонованому допуску до інформації.
Для ідентифікації користувачів можуть застосовуватися складні в плані технічної реалізації системи, що забезпечують визначення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу та ін
Широке розповсюдження знайшли фізичні методи ідентифікації носіїв кодів паролів. Такими носіями є перепустки в контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою; пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін
2.2.2 Електронний підпис
Одне з новітніх напрямків щодо забезпечення безпеки інформації - встановлення достовірності документів на основі електронного цифрового підпису Електронний цифровий підпис являє собою спосіб шифрування з допомогою криптографічного перетворення і є паролем, залежних від відправника. Для корпоративного підприємства “WED” електронний підпис є значною складовою системи захисту інформації.[8,7]
2.3 Резервне копіювання інформації
ТОВ «WED» зберігає важливу для себе інформацію в електронному вигляді, будь то бухгалтерські бази даних, бази даних клієнтів або архіви електронного листування, технічна й організаційна документація. У будь-якому випадку, втрата, яка зберігається в електронному вигляді інформації з причини технічного збою, людської помилки або стихійного бізнесу підчас несе для компанії збитки. []
Резервне копіювання можна виконувати вручну, для цього виділяється людина, яка буде регулярно проводити копіювання важливої інформації з комп'ютерів компанії на змінні носії (CD або DVD-диски, USB-жорсткий диск і т.п.), спосіб досить простий, але не найдешевший , а також не дуже зручний, тому що не дозволяє робити резервні копії досить часто. Крім того такий підхід буде вимагати значних часових витрат на відновлення, знову таки - в ручному режимі. Крім того ручне копіювання інформації може виявитися просто незастосовним наприклад при частому оновленні інформації, великій кількості комп'ютерів або при видаленні їх один від одного на значні відстані. Самою ж головною проблемою ручного копіювання виявляється як правило людський фактор, так як завжди залишається ймовірність що чергова процедура копіювання буде пропущена через забудькуватість, або зайнятості відповідального фахівця. [10,9]
Для організації безперервного резервування особливо важливої ділової інформації в компаніях застосовуються спеціалізовані системи резервного копіювання, що представляють з себе спеціалізоване програмне забезпечення і засоби зберігання інформації. Перелік можливостей, пропонованих такими системами:
- Створення безперервно обновлюваною копії інформації.
- Створення копій всіх файлів, що зберігаються на великому числі комп'ютерів.
- Можливість пошуку і вибіркового відновлення окремих випадково видалених файлів з будь-якого комп'ютера, підключеного до системи.
- Організація «паралельного» сховища інформації, повністю ідентичного основному, але географічно віддаленого від нього.
У цьому випадку при виході з ладу основного сховища інформації його роботу на себе бере резервне, практично без розривів в обслуговуванні клієнтів.
Зберігання резервних копій не тільки поточної версії файлу, але і всіх попередніх, що дозволяє при необхідності скасувати зроблені виправлення просто відновити стару версію файлу.[21]
Всі перераховані можливості дозволяють скоротити ризики втрати важливої інформації, а також зберегти бізнес і забезпечити безперервність роботи у разі технічних поломок, аварій чи стихійних лих. Саме значимість загрози втрати інформації привела до широкого поширення і великої різноманітності існуючих систем резервного копіювання, які дозволяють вирішувати завдання як окремих користувачів, або маленьких організацій, так і великих підприємств чи транснаціональних компаній. [3,5,6]
2.4 Вибір та встановлення антивіруса і firewall
Одним із найважливіших пунктів захисті інформації є захист від вірусів. Для цього у кожному персональному комп’ютері слід встановити антівірус та firewall. Але велика кількість програмного забезпечення слабо працездатна, і що б вибрати потрібний продукт слід провести спеціальний аналіз. Для цього складаємо список з 17 антивірусних програм та їх ціною на один персональний комп’ютер:
1.Avast! Proffesional Edition 4.8 - 39.95 $
2. AVG Anti-Virus 8.0 - безкоштовний
3. AVIRA AntiVir Premium 8.2 - € 19.95
4. BitDefender Anti-Virus 2009 - $ 24.95
5. Command Anti-Malware 5.0.8 - $ 39.95
6. eScan Anti-Virus 10.0 - 25 $
7. ESET NOD32 Antivirus 3.0 - 39 $
8. F-Secure Anti-Virus 2009 - € 65,90 *
9. G DATA Antivirus 2009 - £ 26.95
10. Kaspersky Antivirus 2009 - $ 39.95
11. Kingsoft Antivirus 2009 (Internet Security 9) - $ 29.95
12. McAfee VirusScan Plus 2009 - $ 39.99