VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Организация защищенного электронного документооборота в ООО «Защита»

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: W004198
Тема: Организация защищенного электронного документооборота в ООО «Защита»
Содержание
НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ 
«МЭИ»
Инженерно-экономический институт
Кафедра информационной и экономической безопасности


Направление подготовки бакалавра 10.03.01
Информационная безопасность
(номер и название)

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА БАКАЛАВРА




Тема: Организация защищенного электронного документооборота в ООО «Защита»

Студент ИЭс-143-14 	Подшибякин А.Ю.
группа 	подпись 	фамилия, и., о.
Научный руководитель ассистент 	  Бесчастный М.А.
должность звание 	подпись 	фамилия, и., о.
Консультант	                              _
должность звание 	подпись 	фамилия, и., о.
Консультант	                              _
должность звание 	подпись 	фамилия, и., о.

«Работа допущена к защите»
Зав. кафедрой  	                              _
звание 	подпись 	фамилия, и., о.

Дата ________________











Бланк задания на ВКР
НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ 
«МЭИ»
Инженерно-экономический институт
Кафедра информационной и экономической безопасности


Направление подготовки бакалавра 10.03.01
Информационная безопасность
(номер и название)

ЗАДАНИЕ
НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮРАБОТАУБАКАЛАВРА

Тема: Организация защищенного электронного документооборота в ООО «Защита»

Студент ИЭс-143-14 	Подшибякин А.Ю.
группа 	подпись 	фамилия, и., о.
Научный руководитель ассистент	  Бесчастный М.А.
должность звание 	подпись 	фамилия, и., о.
Консультант	                              _
должность звание 	подпись 	фамилия, и., о.
Консультант	                              _
должность звание 	подпись 	фамилия, и., о.

Зав. кафедрой  	                              _
звание 	подпись 	фамилия, и., о.



СОДЕРЖАНИЕ РАЗДЕЛОВ ЗАДАНИЯ И ИСХОДНЫЕ ДАННЫЕ

     Цель работы: на основе анализа обрабатываемой информации внутри предприятия ООО «Защита», возможных угроз и предлагаемых средств по защите электронного документооборота провести сравнительный анализ и обосновать выбор наиболее оптимальной защиты электронного документооборота.
     Решаемые задачи: 
1. Угрозы информационной безопасности и уязвимости защищенного электронного документооборота предприятия;
2. Построение защищенной корпоративной сети;
3. Выбор конкретных решений.
     
     ГРАФИК РАБОТЫ ПО РАЗДЕЛАМ
№ п\п
Содержание
разделов
Срок 
выполнения
Трудоемкость 
в %
1.
Введение и первая глава ВКР
До 20 марта
25
2.
Вторая глава ВКР
До 20 апреля
20
3.
Третья глава и заключение
До 15 мая
25
4.
Разработка доклада
До 15 мая
15
5.
Разработка графической презентации к докладу
До 15 мая
10
6.
Проверка и брошюрование ВКР
До 15 мая
5
     
     ПЕРЕЧЕНЬ ГРАФИЧЕСКОГО МАТЕРИАЛА
     К защите представить 12-14 слайдов в MS PowerPoint, поясняющих результаты работы.
     РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
     1. В. Олифер, Н. Олифер. «Компьютерные сети. Принципы, технологии, протоколы». Учебник для вузов. Издание 3. Спб, 2014;
     2. В. Смирнова, П. Козик. «Технологии современных сетей Ethernet. Методы коммутации и управления потоками данных», Москва, 2014;
     3. Шелупанов А.А., Зайцев А.П., Мещеряков Р.В., Филипинов Ю.М., Давыдова Е.М., Новгородова Н.А., Сопов М.А., Колесник Е.В., Колесник Е.А. «Основы защиты информации», часть 2, Томск: Изд- во «В-Спектр», 2010. В трех частях. Ч.2. – 186 с;

      Оглавление

ВВЕДЕНИЕ	6
ПЕРВАЯ ГЛАВА. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УЯЗВИМОСТИ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ПРЕДПРИЯТИЯ	8
1.1	Особенности защиты электронного документооборота ООО «Защита» и определения.	8
1.2	Угрозы безопасности информации, циркулирующей в системе электронного документооборота корпоративной сети организации  ООО «Защита»	13
1.3	Уязвимости корпоративной сети	13
1.4	Анализ нормативных документов области информационной безопасности корпоративной сети	14
1.5	Выводы по первой главе	17
ВТОРАЯ ГЛАВА. ПОСТРОЕНИЕ ЗАЩИЩЕННОЙ 
КОРПОРАТИВНОЙ СЕТИ	19
2.1	Классификация объекта защиты	19
2.2	Принципы, необходимые для построения защищенной 
корпоративной сети	21
2.3	Оборудование, рекомендуемое для построения защищенной сети	22
2.4	Концепция противодействия угрозам и нарушителям защищенной корпоративной сети	24
2.5	Концепция построения системы защищенного электронного документооборота.	30
2.6	Выводы по второй главе	34
ТРЕТЬЯ ГЛАВА. ВЫБОР КОНКРЕТНЫХ РЕШЕНИЙ	35
3.1	Основные требования к программному обеспечению системы защищенного электронного документооборота	35
3.2	Система электронного документооборота «Directum»	36
3.3	Система электронного документооборота «ELMA»	40
3.4	Система электронного документооборота «1С: Документооборот 8.0»	45
3.5	Анализ и рекомендации для внедрения системы защищенного документооборота на предприятии	47
3.6	Реализация системы защищенного документооборота на предприятии	50
3.7	Экономическая эффективность от внедрения системы	52
3.8	Выводы по третьей главе	53
ЗАКЛЮЧЕНИЕ	54
СПИСОК ЛИТЕРАТУРЫ	55



     ВВЕДЕНИЕ
     На сегодняшний день, в условиях колоссального развития методов и средств несанкционированного получения информации, особенно актуальны проблемы, связанные с защитой информации в корпоративной среде. Практически в любой сфере деятельности есть информация, распространение которой необходимо ограничить, так как ее разглашение может повлечь за собой последствия, порой критические. 
     Целью выпускной квалификационной работы является организация защищенного документооборота на примере предприятия. Данным предприятием будет коммерческая организация ООО «Защита». 
     Актуальность создания системы защищенного электронного документооборота вытекает из того, что в системе документооборота, в основе которой лежит транспортная среда, а именно – корпоративная сеть предприятия, циркулирует информация, практически полностью обрабатываемая сотрудниками предприятия. При недостаточной защите данная информация может быть искажена, удалена, или похищена. Стоит отметить, что последствия, которые могут наступить в результате подобных инцидентов, могут обернуться катастрофой и банкротством компании. Система защищенного электронного документооборота при правильном построении и эксплуатации является надежной защитой от инцидентов, связанных с хищением информации, как из внешней среды, так и из внутренней. При этом подразумевается надежный аудит данной системы и регулярная его оценка, которые в рамках данной работы рассматриваться не будут. 
     Базовые задачи создания системы защищенного электронного документооборота:
     1. защита информации, циркулирующей в корпоративной сети от атак и внешних угроз;
     2. защита информации, циркулирующей в корпоративной системе, от нарушения регламента доступа к ней из внутренней части.
     
     В первой части выпускной квалификационной работы рассматриваются особенности защиты электронного документооборота и определения, уязвимости и угрозы безопасности информации, циркулирующей в системе электронного документооборота корпоративной сети, а также проводится анализ нормативных документов в области информационной безопасности корпоративной сети.
     Во второй части работы производится классификация объекта защиты. Описываются принципы и оборудование, необходимые для построения защищенной корпоративной сети. Рассматриваются концепция противодействия угрозам и нарушителям защищенной сети и концепция построения системы защищенного электронного документооборота.
     В третьей части предъявляются основные требования к программному обеспечению системы защищенного электронного документооборота. Рассматриваются системы электронного документооборота такие, как «Directum», «ELMA» и «1С: Документооборот 8.0». На основе анализа производятся рекомендации для внедрения системы защищенного документооборота и реализация системы защищенного документооборота на предприятии.
     
     

     ПЕРВАЯ ГЛАВА. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УЯЗВИМОСТИ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ПРЕДПРИЯТИЯ
     
     1.1 Особенности защиты электронного документооборота ООО «Защита» и определения.
     Для того чтобы раскрыть тему выпускной квалификационной работы, необходимо дать определение ряду понятий. Одно из них – это электронный документооборот. 
     Электронный документооборот (ЭДО) — совокупность автоматизированных процессов по работе с документами, представленными в электронном виде, с реализацией концепции «безбумажного делопроизводства». Безбумажным можно назвать процесс, когда все этапы производства, разработки, исполнения и руководства в служебной деятельности документа выполнены в электронном виде. Таким же образом они визируются, с использованием электронной цифровой подписи [1].
     Делопроизводство - комплекс мероприятий по организации документооборота предприятия или организации. Делопроизводство – это термин, применяемый в конторской практике для обозначения формального набора правил работы с документами [1].
     Электронная цифровая подпись – это полученный в результате криптографического (шифровального) преобразования информации с использованием закрытого ключа подписи реквизит электронного документа, предназначенный для защиты этого документа от подделки, а также от внесения несанкционированных изменений [1].
     Стоит привести основные преимущества электронного документооборота. 
     1. экономия времени: служащие тратят меньше времени на поиск бумажных документов. Благодаря центральной базе данных, регулярно создаются резервные копии файлов, данный факт исключает возможность того, что документ будет безвозвратно утрачен;
     2. наиболее оптимальное использование физического пространства и техники: площадь, занятая лишними электронно–вычислительными ресурсами и прочими устройствами для хранения документов может быть освобождена. В зависимости от статуса и актуальности информации, документы и файлы могут быть безопасно удалены по истечении срока их хранения. Управление данными не только помогает соответствовать корпоративным нормам, но и способствует более адекватному использованию места для хранения;
     3. повышение прозрачности внутренней работы предприятия. Системы электронного документооборота позволяют руководителям наблюдать за статусом документа, на протяжении всех этапов его согласования и утверждения. В дополнение к этому, они позволяет моментально и без лишних усилий вызвать не только запрашиваемый файл, но также и полный отчёт о том, кто его создал, кто имел к нему доступ и кто его редактировал;
     4. ведение личной истории каждого файла и сопутствующей документации. Системы электронного документооборота позволяют централизованно управлять взаимоотношениями с клиентами и поставщиками;
     5. большая гибкость в отношении физического местонахождения сотрудников. Благодаря возможностям электронного доступа, служащие получают возможность работать удалённо;
     6. повышение безопасности информации и документов. Как уже упоминалось выше, центральная база данных позволяет выполнять резервное копирование документов, благодаря чему снижается риск случайной или умышленной потери файлов. При этом, меньше времени будет затрачено на поиски необходимого документа, если его местонахождение по какой-то причине изменилось.
     7. снижение затрат на распечатку и пересылку. Документы на бумажных носителях, которые пересылаются между отделами или поставщиками, могут пересылаться в электронном виде.
     8. повышение продуктивности работы служащих и руководителей.  Оптимизация ежедневных задач позволяет сотрудникам получать наибольшую продуктивность от рабочего процесса. Освобождение сотрудников от таких, часто скучных задач, как обработка носителей информации в бумажном виде, позволяет им посвятить себя другой деятельности. В то же время, руководители подразделений получают больше возможностей контролировать работу своих подчинённых. [6].

     Крайне важный элемент системы электронного документооборота, как уже было сказано ранее, с точки зрения защищенности, это корпоративная транспортная среда, также часто называемая «корпоративная сеть» [1].
     Корпоративная сеть – это сложная составная система, включающая многообразие самых разнообразных компонентов: компьютеры разных типов, начиная с настольных и заканчивая крупными серверами, системное и прикладное программное обеспечение, сетевые адаптеры, коммутаторы и маршрутизаторы, кабельную систему. Основная задача данной системы как можно лучше справляться с обработкой потоков информации, циркулирующих между сотрудниками предприятия, в том числе и с информацией электронного документооборота, и позволяла принимать им своевременные и рациональные решения, обеспечивающие выживание предприятия в жесткой конкурентной борьбе. Сегодня коммерческая организация – это совокупность множества подразделений, сотрудники которых заняты выполнением задач своего сегмента. Порой количество таких сотрудников достигает сотен или даже тысяч [2].
     В случае предприятия, на котором будет проводиться разработка защищенного электронного документооборота, стоит начать аналитическую часть с описания транспортной инфраструктуры – корпоративной сети. Можно указать, что корпоративная сеть имеет ряд особенностей. Условно она разделена на три уровня: 
     - уровень ядра;
     - уровень доступа; 
     - пользовательский уровень. 
     В точке входа в сеть провайдера услуги Интернет находятся два межсетевых экрана, на которых реализованы наборы правил в виде неименованных листов контроля доступа (Access control list). Один из них имеет функции маршрутизатора для входа в сеть провайдера. Межсетевые экраны подключены последовательно друг за другом и имеют подключение к коммутатору уровня ядра, этот коммутатор обрабатывает все запросы, поступающие на уровень ядра из корпоративной сети и в обратном направлении. На этом уровне располагается сервер доступа, в рамках которого реализована серверная часть системы защищенного электронного документооборота. Далее располагаются коммутаторы доступа для различных условных сегментов или групп пользователей. Каждый из них обслуживает трафик с пользовательского уровня на уровень доступа и в обратном направлении. На уровне пользователей существуют различные устройства оконечного типа, например клиентские терминалы, имеющие функционал клиентов системы защищенного электронного документооборота или персональные компьютеры, объединенные коммутаторами. На этом уровне существуют виртуальные частные сети, в которые объединены группы пользователей. [2].
     На рисунке 1 приведена корпоративная сеть организации ООО «Защита».
        Рисунок 1. Корпоративная сеть организации ООО «Защита»

     1.2 Угрозы безопасности информации, циркулирующей в системе электронного документооборота корпоративной сети организации
 ООО «Защита»
     
     Угрозы безопасности информации защищенного электронного документооборота организации условно можно разделить на две части: первая – это угрозы из внешней среды, вторые – это угрозы из внутренней среды. 
     Угрозы из внешней среды обусловлены тем, что существует вероятность вторжения из сети Интернет в корпоративный сегмент сети. В данном случае опасность заключается в том, что злоумышленник может получить контроль над ресурсами сети, а значит и над информацией, циркулирующей в системе электронного документооборота. В результате создается угроза информационной безопасности. 
     Угрозы из внутренней среды обусловлены тем, что существует вероятность умышленного или неумышленного воздействия на корпоративную сеть изнутри, когда нарушителем является лицо, имеющее легитимный или нелегитимный доступ к ресурсам данной сети, а, следовательно, и к информации, циркулирующей в системе защищенного электронного документооборота. В результате создается угроза информационной безопасности. [6].
     
     1.3 Уязвимости корпоративной сети 
     Одной из главных задач при выполнении данной работы, является анализ уязвимостей корпоративной сети.
     Для коммерческой организации важными элементами  функционирования сети, а следовательно, первоочередными объектами защиты являются:
     1. доступ к серверу электронного документооборота;
     2. конфиденциальная информация, циркулирующая в системе защищенного документооборота;
     3. средства вычислительной техники (узлы сети, компьютеры пользователей), являющиеся, в том числе, клиентами системы электронного документооборота;
     Одной из самых очевидных уязвимостей является циркулирующая в корпоративной сети информация защищенного электронного документооборота. Также немаловажной уязвимостью является получение несанкционированного доступа к серверу электронного документооборота. Средства вычислительной техники пользователей – это также немаловажная уязвимость. 
     Угрозы возникновения прецедента нарушения безопасности с использованием уязвимости заключаются в нарушении режима штатного функционирования того или иного оборудования либо программного обеспечения, нарушении регламента политики доступа к ресурсам защищенного электронного документооборота, которые могут привести к отказу конкретного оборудования либо всей сети в целом, получению несанкционированного доступа к оборудованию, а также огласки либо искажения информации конфиденциального характера, циркулирующей в системе защищенного электронного документооборота. [5].
     
     1.4 Анализ нормативных документов области информационной безопасности корпоративной сети
     В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:
     1. Международные договоры РФ;
     2. Конституция РФ;
     3. Законы федерального уровня (включая федеральные конституционные законы, кодексы);
     4. Указы Президента РФ;
     5. Постановления правительства РФ;
     6. Нормативные правовые акты федеральных министерств и ведомств;
     7. Нормативные правовые акты субъектов РФ, органов местного самоуправления и так далее. 
     К нормативно-методическим документам можно отнести:
     1. Методические документы государственных органов России:
     2. Доктрина информационной безопасности РФ;
     3. Руководящие документы ФСТЭК (Гостехкомиссии России);
     4. Приказы ФСБ и ФСО;
     5. Стандарты информационной безопасности, из которых выделяют:
     6. Международные стандарты;
     7. Государственные (национальные) стандарты РФ;
     8. Рекомендации по стандартизации;
     9. Методические указания.
     В рамках данной работы необходимо указать некоторые государственные стандарты, которые затрагивают аспекты защиты информации корпоративных сетей предприятий.
       1. ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения;
       2. Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.
       3. ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
       4. ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
       5. ГОСТ Р ИСО/МЭК 15408 — «Общие критерии оценки безопасности информационных технологий» — стандарт, определяющий инструменты и методику оценки безопасности информационных продуктов и систем, он содержит перечень требований, по которым можно сравнивать результаты независимых оценок безопасности — благодаря чему потребитель принимает решение о безопасности продуктов. Сфера приложения «Общих критериев» — защита информации от несанкционированного доступа, модификации или утечки, и другие способы защиты, реализуемые аппаратными и программными средствами.
       6. ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005.
       7. ГОСТ Р 51898-2002 — Аспекты безопасности. Правила включения в стандарты.
     Целью организации защищенного электронного документооборота в коммерческой организации объекта является построение системы обеспечения информационной безопасности в нем. Для построения и эффективной эксплуатации такой системы необходимо: [6].
     1. выявить требования защиты информации, специфические для данного объекта защиты;
     2. учесть требования национального и международного Законодательства;
     3. использовать наработанные практики (стандарты, методологии) построения подобных систем;
     4. определить подразделения, ответственные за реализацию и поддержку такой системы;
     5. распределить между подразделениями области ответственности в осуществлении требований такой системы;
     6. на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;
     7. реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;
     8. реализовать систему управления информационной безопасности;
     9. используя систему управления информационной безопасности организовать регулярный контроль эффективности системы обеспечения безопасности и при необходимости пересмотр и корректировку данных систем.
     При построении такой системы необходимо понимать, что в случае, если в корпоративной сети не циркулирует информация, содержащая сведения, составляющие государственную тайну, обязательных к исполнению требований к организации системы безопасности не будет предъявлено, поэтому необходимо строить данную систему отталкиваясь от соображений целесообразности защиты информации, а также руководящего документа, имеющего название «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» Гостехкомиссии России (ФСТЭК России). 
     Настоящий Руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в автоматизированных системах различных классов. В рамках данной выпускной квалификационной работы необходимо выполнить классификацию такой информационной системы, как система электронного документооборота, отнеся ее к соответствующему классу. 
     Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.698-90 и других документов.
     
     1.5 Выводы по первой главе
     В результате был рассмотрен ряд проблемных вопросов. Учитывая произведенный анализ угроз информационной безопасности и уязвимостей корпоративной сети такого предприятия, как ООО «Защита», необходимо сделать вывод о том, что ни внешняя, ни внутренняя среда корпоративной сети не являются безопасными и в корпоративной сети существует достаточное количество уязвимостей, благодаря воздействия на которые третье лицо может получить деструктивный с точки зрения безопасности информации, циркулирующей в системе защищенного документооборота, результат. На основании этого необходимо говорить о существовании задачи организации защищенного документооборота на предприятии ООО «Защита».
     

     ВТОРАЯ ГЛАВА. ПОСТРОЕНИЕ ЗАЩИЩЕННОЙ КОРПОРАТИВНОЙ СЕТИ 
     
     2.1 Классификация объекта защиты
     С точки зрения классификации объекта защиты необходимо рассматривать корпоративную сеть, на базе которой строится система защищенного электронного документооборота, как объект информатизации. Объект информатизации это совокупность информационных ресурсов, средств и систем информатизации, используемых в соответствии с заданной информационной технологией, и систем связи вместе с помещениями, в которых они установлены. ФСТЭК в своих руководящих документах трактует данное понятие несколько иначе. Под объектами информатизации, аттестуемыми по требованиям безопасности информации, понимаются автоматизированные системы различного уровня и назначения, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также сами помещения, предназначенные для ведения конфиденциальных переговоров [6].
     Защищаемыми объектами информатизации являются:
     * средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники), в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), используемые для обработки конфиденциальной информации;
     * технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается (циркулирует);
     * защищаемые помещения.
     Объект защиты информации – это информация, носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.
     В соответствии с данным определением можно классифицировать объекты защиты. Из вышеизложенного можно сделать вывод, что объектом защиты в системе защищенного электронного документооборота будет являться информация, представленная в цифровой или виртуальной форме. [7].
     
     Рисунок 2. Классификация объектов защиты
     
     2.2 Принципы, необходимые для построения защищенной корпоративной сети 
     Стоит отметить, что для надежной защиты необходимо правильно построить корпоративную сеть. Для этого были разработаны предложения, изложенные ниже. 
     Структура защищенной корпоративной сети должна быть условно разделена на три уровня: уровень ядра сети, уровень распределения и уровень доступа. На уровне ядра сети должна находится точка входа в сеть провайдера услуг, точка подключения к сети «Интернет». Напрямую к оборудованию провайдера должен быть подключен первый межсетевой экран. В свою очередь он должен быть подключен ко второму межсетевому экрану, на котором осуществляется статическая маршрутизация во внешнюю и внутреннюю сети и должны быть реализованы списки контроля доступа (access control list). Далее должно происходить подключение коммутатора ядра сети, функцией которого является обработка кадров Ethernet в пределах корпоративной сети и при необходимости отправка их на межсетевой экран с функциями маршрутизатора. На данном коммутаторе должны быть реализованы виртуальные локальные сети по технологии VLAN, за счет которых необходимо ограничить доступ пользователей, находящихся в сегменте одной виртуальной локальной сети в сегмент другой виртуальной локальной сети. Также при помощи такого разделения будет происходить ограничение домена широковещательной рассылки. К коммутатору ядра сети должны быть подключены коммутаторы уровня распределения, их порты должны работать в режиме «Trunk», при котором можно указать, какие именно виртуальные локальные сети будут инкапсулированы на данный порт. К коммутаторам уровня распределения должны быть подключены оконечные пользовательские терминалы и коммутаторы, к которым подключено пользовательское оборудование. Порты данных коммутаторов должны быть установлены в режим «VLAN», что говорит о разграничении доступа на уровне виртуальной локальной сети. Каждая виртуальная локальная сеть должна иметь уникальную систему адресации, маршрутизация между виртуальными локальными сетями не должна осуществляется. 
     В рамках данной работы должны быть реализованы: VLAN 35 – сеть для сотрудников, имеющих клиентский доступ к системе электронного документооборота, VLAN 81 и 82 – сети для руководителей и администраторов, имеющих расширенные права доступа к системе электронного документооборота, VLAN 80 – сеть сервера системы защищенного электронного документооборота. 
     В результате анализа необходимо отметить, что применяемая технология виртуальных локальных сетей существенно снижает уровень опасности несанкционированного доступа к ресурсам корпоративной сети лиц, не имеющим к ним доступа. Межсетевое экранирование с двумя межсетевыми экранами также является наиболее оптимальной мерой, которая надежно защищает ресурсы корпоративной сети от внешнего вторжения. 
     
     2.3 Оборудование, рекомендуемое для построения защищенной сети
     Необходимо представить такое оборудование в табличном виде. 
     Таблица 1
     Перечень оборудования, необходимого для защищенной сети ООО «Защита»
№
Наимено-вание узла
Коли-чес-тво узлов
Предназначение узла
Уровень расположения узла
1
Межсете-вой экран MS TMG
2
Работа на четвертом уровне эталонной модели взаимодействия открытых систем, фильтрация трафика по протоколам четвертого уровня (прикладного) TCP, UDP 
Уровень ядра


Продолжение табл. 1
2
Межсете-вой экран ASA5585-SSP-10 с функцией маршру-тизации
2
Работа на четвертом уровне эталонной модели взаимодействия открытых систем, фильтрация трафика по протоколам четвертого уровня (прикладного) TCP, UDP и так далее, маршрутизация пакетов (работа на третьем уровне) в сеть провайдера услуги Интернет
Уровень ядра
3
Cisco WS-C4500X
2
Коммутатор ядра сети, осуществление распространения трафика на втором уровне модели взаимодействия открытых систем, сбор и обработка трафика от всех сегментов уровней ниже
Уровень ядра
4
Cisco C2960S
1
Коммутаторы уровня доступа. Осуществление связи узлов сети с ресурсами сети. Реализация развертывания виртуальных частных сетей
Уровень распределе-ния
5
Cisco 5500-SI
1

Уровень распределе-ния
6
Cisco C3750E
1

Уровень распределе-ния
7
Cisco C2960
3
Обеспечение доступа в сеть клиентов защищенного электронного документооборота
Уровень распределе-ния
8
Персональ-ные компью-теры (клиенты VLAN)

Оборудование для выполнения функциональных обязанностей сотрудников
Уровень доступа
     2.4 Концепция противодействия угрозам и нарушителям защищенной корпоративной сети
     В корпоративной сети присутствует сегменты сети, которые обслуживают сервер защищенного электронного документооборота. 
     Все узлы данной подсети находятся на территории корпоративной сети, в пределах одного здания. Корпоративная сеть имеет подключение к сети Internet. Все узлы корпоративной сети расположены в одном здании, все узлы, относящиеся к обработке данных защищенного электронного документооборота, находятся в одном здании, проход в здание имеет пропускной режим. Корпоративная сеть работает в многопользовательском режиме, существует разграничение по правам доступа. К данным, циркулирующим в системе защищенного электронного документооборота, предъявляются требования конфиденциальности, доступности и целостности. Для входа в систему и начала работы в системе электронного защищенного документооборота, сотруднику необходимо пройти аутентификацию. Все пользователи в системе должны быть разделены по ролям, которые отличаются наборами прав доступа, например: администратор, бухгалтер, менеджер, инженер, и так далее. В зависимости от роли пользователю будет доступна определенная часть данных, с определенными возможностями действий.
     При моделировании нарушителя необходимо определить:
     1. к какой категории  лиц может принадлежать нарушитель; 
     2. какие мотивы действий нарушителя;
     3. какую квалификацию имеет нарушитель и какое техническое оснащение применяет;
     4. характер действий нарушителя.
     При разделении нарушителей безопасности на классы можно исходить из их принадлежности к определенным категориям лиц, мотивов действий и преследуемых целей, характера и методов достижения целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.
     С точки зрения наличия прав постоянного или разового доступа в контролируемую зону нарушители могут разделяться на два типа:
     - внешние нарушители – лица не имеют разрешения на доступ и пребывание на контролируемой территории, внутри которой размещено техническое оборудование корпоративной сети;
     - внутренние нарушители – лица имеющие разрешение на доступ и пребывание на контролируемой территории, внутри которой размещается техническое оборудование корпоративной сети;
     Для исключения появления внутренних нарушителей, необходимо обращать особое внимание на новых сотрудников таких профессий как: системные администраторы, инженеры-программисты, специалисты в области компьютерной техники и защиты информации. Иногда происходит внедрение сотрудников, работающих на конкурирующую компанию. Огромную опасность представляют специалисты подобного уровня при вхождении в сговор с сотрудниками, имеющими непосредственный доступ к обрабатываемым ресурсам корпоративной сети. В данном случае возможный ущерб и объем последствий многократно увеличивается.
     
     Таблица 2
     Возможные внешние нарушители
Категория нарушителя
Описание модели нарушителя
Лица, не имеющие разрешения на доступ к ресурсам сети
* клиенты;
* приглашенные посетители;
* сотрудники проверяющих и контролирующих организаций;
* нарушители пропускного режима;
* Охранники, обеспечивающие пропускной режим.
     


     Таблица 3
     Возможные внутренние нарушители
Категория нарушителя
Описание модели нарушителя
Сотрудники, использующие в своей работе доступ к системе защищенного электронного документооборота
* сотрудники, имеющие доступ (логин и пароль) к доступ к системе защищенного электронного документооборота.
Администраторы
* системные администраторы;
* инженеры-программисты.
Сотрудники, не имеющие разрешения на доступ к системе защищенного электронного документооборота
* весь персонал, не имеющий разрешенного доступа доступ к системе защищенного электронного документооборота
Обслуживающий персонал и сотрудники сторонних организаций
* уборщицы;
* системные администраторы, находящиеся на аутсорсинге;
* ремонтная бригада.
     
     К внутренним нарушителям информационной безопасности относятся нарушители, имеющие непосредственный доступ к каналам связи, техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
     Список возможных внутренних нарушителей информационной безопасности представлен в таблице 4.
     Таблица 4 
     Возможные нарушители информационной безопасности
Категория нарушителя
Описание модели нарушителя
Сотрудники, не имеющие разрешения на доступ к системе защищенного электронного документооборота
* весь персонал, не имеющий разрешенного доступа к системе защищенного электронного документооборота
Сотрудники, использующие в своей работе доступ к системе защищенного электронного документооборота
* сотрудники, имеющие доступ (логин и пароль) к доступ к системе защищенного электронного документооборота
Обслуживающий персонал и сотрудники сторонних организац.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Спасибо, что так быстро и качественно помогли, как всегда протянул до последнего. Очень выручили. Дмитрий.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Онлайн-оплата услуг

Наша Компания принимает платежи через Сбербанк Онлайн и терминалы моментальной оплаты (Элекснет, ОСМП и любые другие). Пункт меню терминалов «Электронная коммерция» подпункты: Яндекс-Деньги, Киви, WebMoney. Это самый оперативный способ совершения платежей. Срок зачисления платежей от 5 до 15 минут.

Сезон скидок -20%!

Мы рады сообщить, что до конца текущего месяца действует скидка 20% по промокоду Скидка20%