Скачать .docx  

Курсовая работа: Информационная защита системы 1С:Бухгалтерия 8.0

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ И НАУКЕ РФ

УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧСКИЙ УНИВЕРСИТЕТ

Кафедра «Информационные системы и технологии»

Курсовой проект

по дисциплине «Информационная безопасность»

на тему: “Информационная защита системы 1С:Бухгалтерия 8.0”

Работу выполнил

студент группы ИС-01

Бритвин П.Ю.

Работу проверил

Доцент

Некучаева Н.А.

Ухта, 2007.


Федеральное агентство образования и науки Российской Федерации

Государственное учреждение высшего профессионального образования

УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра Информационные системы и технологии

СОГЛАСОВАНО

Главный специалист предприятия

(для которого выполнен реальный проект)

Подпись, инициалы, фамилия

«__» ___________ 200_г.

УТВЕРЖДАЮ

Зав. кафедрой Н. А. Николаева

Подпись, инициалы, фамилия

«__» ___________ 200_г.

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

К курсовому проекту (работе) по Информационная безопасность
наименование дисциплины
На тему “Информационная защита системы 1С: Бухгалтерия 8.0.“
Автор проекта (работы) 16.12.2005 г. П.Ю. Бритвин
подпись, дата, инициалы, фамилия
Специальность 654700, Информационные системы
номер, наименование
Обозначение курсового проекта (работы) КП-02009562-654700-52-05 группа ИС - 01
Руководитель проекта Некучаева Н.А.
подпись, дата инициалы, фамилия
Проект (работа) защищен(а)
дата Оценка
Члены комиссии Н.А. Николаева
подпись, дата инициалы, фамилия
подпись, дата инициалы, фамилия
подпись, дата инициалы, фамилия
Ухта, 2007
город, год защиты

Федеральное агентство образования и науки Российской Федерации

Государственное учреждение высшего профессионального образования

УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра Информационные системы и технологии

ЗАДАНИЕ НА КУРСОВОЙ ПРОЕКТ (РАБОТУ)

Студент Бритвин П.Ю. код 654700 группа ИС - 01
Фамилия, инициалы
1. Тема “Информационная защита системы 1С: Бухгалтерия 8.0.“
2.Срок представления проекта (работы) к защите
« 16 » декабря 200 7 г.
3. Исходные данные для проектирования (научного исследования):
4. Содержание пояснительной записки курсового проекта (работы):
4.1. Введение;
4.2. Описание системы и среды ее функционирования;
4.3. Пользователи системы;
4.4 Класс защищенности разрабатываемой системы;
4.5. Горизонтальная модель сети;
4.6. Вертикальная модель сети;
4.7. Организационные мероприятия;
4.8. Заключение;
4.8. Список литературы;
4.9. Приложение №1. Схема АСОИ предприятия
5. Перечень графического материала:
Руководитель проекта (работы) 20.11.07 Н.А. Некучаева
Подпись, дата Фамилия, инициалы
Задание принял к исполнению 20.11.07 П.Ю. Бритвин
Подпись, дата Фамилия, инициалы

Содержание

Введение

1. Описание системы и среды ее функционирования

2. Пользователи Системы

3. Класс защищенности разрабатываемой подсистемы

4. Горизонтальная модель сети

4.1. Описание возможных угроз

4.2. Меры по устранению угроз безопасности сети

5. Вертикальная модель сети

5.1. Физический уровень

5.2. Канальный уровень

5.3. Сетевой уровень

5.4. Транспортный уровень

5.5. Прикладной уровень

5.6. Защита ОС

5.7. Прикладное и общесистемной ПО

5.8. Защита СУБД

6. Организационные мероприятия

Заключение

Список литературы

Приложение №1. Схема сети АСОИ предприятия.

КП - 02009562 - 654700 – 52 - 05
Измь Лист N докум. Подпись Дата
Разраб. Бритвин П.Ю. Лит. Лист Листов
Пров. Некучаева Н.А. 4 17
Содержание
ИС – 01

Введение

Разработка информационных систем автоматизации некоторых бизнес-процессов является достаточно затратным мероприятием. И не все Заказчики при принятии решения о необходимости проведения такого вида работ, полностью понимают требуемое количество затрат.

Классификация затрат создания ПО достаточно большая. Достаточно “проанализировать” все этапы жизненного цикла ПО. Однако, при анализе затрат на создание и сопровождение систем, следует знать о существовании среди них таких затрат, которые направлены на организацию устранения угроз нелегального использования информации системы, а так же на поддержание заданного уровня безопасности на протяжении всего срока использования системы.

Предусловием данной работы является уже готовая к вводу в опытную эксплуатацию – система управления бухгалтерским учетом “1С: Предприятие 8.0 Управление бухгалтерией”.

Целью проекта ставится анализ программно-аппаратного комплекса предприятия на возможность использования данной системы на предприятии и недопущения факта “утечки” (кражи) коммерческой информации.

Для решения данной цели необходимо решить следующие задачи:

-проанализировать коммерческую информацию и определить класс безопасности такой системы;

-на основе класса безопасности определить перечень требований, которые должны быть соблюдены;

-проанализировать все угрозы и предложить меры по их устранению;

-представить перечень требуемых организационных мер, определить список должностных лиц, которым будут делегированы новые полномочия.

Данная работа ориентированна на решение задачи информационной безопасности системы. При этом, под данной категорией понимается комплекс мероприятий, обеспечивающий для охватываемой им информацией следующие факторы:

-конфиденциальность – возможность ознакомления с информацией (именно с данными или сведениями, несущими смысловую нагрузку, а не последовательностью бит их представляющих) имеют с своем распоряжении только те лица, кто владеет соответствующими полномочиями;

-целостность – возможность внести изменение в информацию должны только те лица, кто на это уполномочен;

-доступность – возможность получения авторизированного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени ([1]. – С. 24).


1. Описание системы и среды ее функционирования

Система “1С:Предприятие 8.0 Управление бухгалтерией” (далее, везде система) предназначена для автоматизации ведения: бухгалтерского, налогового, управленческого учета и учета заработной платы сотрудников. Отметим, что данная система осуществляет ведение учета от имени нескольких Организаций. То есть, операции по любому из перечисленных видов учетов осуществляются в разрезе собственных юридических лиц (или Организаций).

Технология системы

Данная система является клиент-серверным приложением, с трехзвенной архитектурой. В качестве сервера БД используется СУБД MSSQLServer 2000 StandardEditionSP3a. В качестве сервера-приложения используется “Сервер приложения 1С:Предприятие”. Клиентской частью является Платформа “1С:Предприятие 8.0” и функционирующая в ней конфигурацию “Управление бухгалтерией” (версия 8.5.2.1).

Среда функционирования

Использование данной системы ограничивается в рамках одной ЛВС, располагаемой в одном здании. В работе с системой задействованы следующие отделы:

-бухгалтерия;

-отдел кадров.

Однако, ввиду того, что система поддерживает ведение управленческого учета, то, предполагается, что система может быть использована удаленно. Это может осуществить директор организации посредством своего мобильного компьютера и средств каналов связи Internet, находясь в командировке или в отпуске.

Кроме того, данные налогового и бухгалтерского учета могут предоставляться по каналам связи Internet в Межрайонную налоговую инспекцию региона. Данные кадрового учета предоставляются в пенсионный фонд.

К среде функционирования относится также то, окружение, которое непосредственно не работает с данной системой, но входит в состав предприятия, и имеет доступ к ЛВС. Сюда относятся отделы: маркетинга и информационный.

Общая схема АСОИ компании представлена в приложении №1.

2. Пользователи Системы

Генеральный директор организации - осуществление общего контроля деятельности предприятия, в частности финансового контроля организации;

Системный администратор – внедрение ИС в информационную структуру организации, настройка возможностей взаимодействия с другими программными продуктами, в частности, контроль правильности функционирования системы;

Главный бухгалтер – использование ИС, контроль правильности и своевременность наполнения ИС, формирование форм отчетностей;

Бухгалтер – использование ИС, внесение данных в ИС, расчет основных показателей налогового и управленческого учета;

Специалист отдела кадров – непосредственное наполнение БД данными кадрового учета. Так же формирование форм отчетностей.

3. Класс защищенности разрабатываемой системы

Для определения класса безопасности разработанной системы воспользуемся классификацией, представленной Государственной технической комиссии РФ. Следуя ее стандарту, существует всего 3 группы классов:

3 группа: относятся АС, в которой работает один пользователь, допущенный ко всему объёму информации АС, относящейся к одному уровню конфиденциальности.

2 группа: классифицирует АС, в которой все пользователи имеют одинаковые права ко всей информации и вся она размещена на одном уровне конфиденциальности.

1 группа: классифицирует многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, и пользователи имеют разные права доступа к ней.

В зависимости от степени секретности информации, каждая из групп делится на классы.

Классы “А”, “Б” и “В” предназначены для защиты государственной тайны. Соответственно, коммерческая информация учета предприятия попадает в первую группу класса “Г”.

4. Горизонтальная модель сети

Описание угроз соответствует схеме АСОИ компании представленной в приложение №1. Еще раз отметим, что система использует клиент-серверную технологию трехзвенной архитектуры. Сервер управления БД (СУБД) и сервер – приложения установлен на Сервере ЛВС. Все клиенты посредством каналов ЛВС, через сетевой концентратор Switch подключены к данному серверу, что обеспечивает функционирование их рабочих мест.

Пользователи сети, кроме общего ресурса – СУБД, используют еще два принтера. Причем один из них сетевой, а другой открыт по сети для общего использования. Пользователи ЛВС имеют выход в Интернет посредством модема, соединенного с маршрутизатором.

Из данного описания следует, что информация системы бухгалтерского учета, представляющая для компании самый высокий уровень конфиденциальности, может быть неправомерно использована: изменена, удалена, или похищена. Даже, похищение не самой системы, а ее копии конкурентами или иными третьими лицами, может принести колоссальный вред компании в виде убытков.

Далее, попытаемся определить перечень потенциальных угроз для функционирования системы?

4.1. Описание возможных угроз

Все угрозы принято делить на две группы: внешние и внутренние. Рассмотрим каждую из групп, в отдельности.

Внутренние угрозы:

Физический доступ к серверу и активному оборудованию. Сервер может быть противоправными действиями выведен из строя: отключен, поврежден, украден, и.т.д. Активное оборудование так же может быть подвержено противоправным действиям.

Физический доступ к ЭВМ конечных пользователей. Противоправными действиями третьих лиц, может быть так же нанесен материальный ущерб оборудованию, или незаконный доступ к информации с рабочего места пользователя при включенном компьютере.

Физический доступ к принтеру. Разные отделы работают с информацией разного уровня конфиденциальности. Например, информация бухгалтерии и кадрового отдела, является наиболее конфиденциальной. Соответственно, используемые ими средства печати должны быть соответствующе защищены. Перехват трафика внутри сети.Несанкционированный доступ к системе.

Внешние угрозы:

Угроза внешней атаки из Интернета, по средством: сетевой атаки, заражения вирусом, или взломом через программы “трояны”.

Несанкционированный доступ к данным при обмене конфиденциальными данными между удаленным пользователем и сетью.

4.2. Меры по устранению угроз безопасности сети

По требованиям ГосТехКомиссии для класса “1Г”, руководство компании обязаны обеспечить охрану сервера и активного оборудования. При этом понимается выделение отдельного помещения, в котором должны быть проведены все ремонтные работы и помещение должно быть также оборудовано в соответствии с ГОСТами РФ по электроснабжению, пожаротушению и вентиляции.

По требованиям ГосТехКомиссии для класса “1Г”, руководство так же должно обеспечить физическую охрану помещений, в которых работают пользователи. Причем такие меры не должны ограничиваться только тем временем суток, когда сотрудников нет на рабочих местах. В рабочее время, ответственность за охрану рабочих мест должна относится на самих сотрудников, и руководителей соответствующих отделов. В рамках данной системы, ответственными за охрану рабочих мест в рабочее время отвечают Главный бухгалтер (бухгалтерия), Старший расчетчик (отдел кадров).

Системный блок каждого компьютера пользователя должен быть отпечатан за подписью начальника отдела и системного администратора. Кроме того, каждый такой компьютер не должен содержать механизмов обмена данными (например, устройства для работы с CD-дисками, и дискетами, устройства обмена данными через интерфейс USB).

Сгруппировать сотрудников по группам. Первую группу составят бухгалтерия и отдел кадров. В кабинете одного из отделов установить их специализированный принтер. Доступ в данные отделы уже ограниченны. Вторую группу составляют сотрудники отделов маркетинга и информационного. В распоряжение данной группы предоставить иной принтер. Далее, необходимо произвести настройки сетевых ресурсов, так, чтобы сотрудники отделов могли осуществить печать только на “отведенных” для них устройствах печати.

Не использовать устройства типа Hub. Использовать специализированные коммутаторы, где пакеты идут по специализированному маршруту, конкретно заданной машины.

Как известно слабость системы определяется по самому слабому участку этой системы, а не всей системы в целом. Соответственно, организация идентификации должна осуществляться с уровня ОС. При этом, на изменение параметров Bios уже должен быть выставлен пароль. Система должна быть защищена на всех уровнях (звеньях) – клиент, сервер-приложение, СУБД.

При этом должны выполнятся все требования, предъявляемые к паролю: “не принимать в качестве паролей коротких последовательностей символов, меньше 8-10; максимально использовать предоставляемые системой возможности и вводить парольные последовательности в 15-20 символов; обязательно использовать в пароле не только буквы и цифры, но и спецсимволы (!”№;%:?*{[<>& и т.п.) и изменение регистра символов. Не следует понимать, что достаточно набирать в качестве пароля на клавиатуре, включенной в режим латинского шрифта, фразу на русском языке, ориентируясь на русскую раскладку. К сожалению, существуют уже словари для программ-взломщиков паролей, ориентированных и на такие хитрости;” ([1] – с.135.)

Следует осуществить настройку таким образом, чтобы пользователь в принудительном порядке менял пароля в установленный промежуток времени. Лучше, не реже, чем 1 месяц. При этом последние пароли (5-10 штук) не должны повторятся.

Ограничить использование Интернета, только по мере необходимости. Так, например, Интернет необходим для специалистов отделов маркетинга, управленцев, и частично бухгалтерии. Электронной почтой пользуются все.

Точка выхода в глобальную сеть из данной сети должна быть одна – маршрутизатор, подключенный в сеть через сетевой коммутатор. Обязательными мероприятиями должны стать установка на маршрутизатор специализированного ПО: firewall и антивирус. Для данного ПО должен быть установлен период времени, когда базы сигнатур должны быть пополнены.

Использование технологии VPN (virtualprivatenetwork). В ЛВС предприятия VPN реализуется программно-аппаратно. На мобильном компьютере Директора, устанавливается только клиентская часть VPN.

5. Вертикальная модель сети

В предыдущей главе данной работы была рассмотрена горизонтальная модель сеть, отличающая от вертикальной тем, что она затрагивает лишь анализ угроз, которые возникают в сети на некотором одном уровне. Это уровень среды функционирования системы, в которой “обитают” конечные пользователи, системные администраторы, программы.

Однако, угрозы для системы могут обнаружится и на разных уровнях, соответствующих семиуровневой сетевой модели (OSI – OpenSystemInterconnection).

“…построение механизмов защиты должно также носить многоуровневый характер. Проще это пояснить на примерах. Если нас интересует только защита конфиденциальности и целостности данных в приложениях, то, обычно, этот вопрос можно решить на верхних уровнях (приложениях или представлениях данных). Если встает вопрос об обеспечении надежности доставки – акценты смещаются к транспортному уровню. Если обмен информацией между системами должен скрывать внутреннюю сетевую структуру систем, то речь идет о сетевом уровне. Если необходимо учесть опасность широковещательных сообщений (например, угрозы использования пассивного прослушивания сегмента), следует говорить о канальном уровне. Физический уровень обычно затрагивается, когда речь идет о защите от побочных электромагнитных излучениях или возможности физического внедрения злоумышленника в канал связи” ([1]-c.107.).

Рассмотрим каждый уровень семиуровневой сетевой модели применив для Системы.

5.1. Физический уровень

Данный уровень отвечает за кодирование передаваемых сигналов в среде передачи данных. На этом уровне происходит преобразование поступающих со всех остальных уровней битов (0 и 1) в электрические сигналы. В соответствии с этим, для избегания воздействия различных электромагнитных наводок, которые могут привести к искажению передаваемой информации, необходимо использовать для передачи данных специальные экранированные провода.

Также вокруг проводов передачи данных образуется электромагнитное поле, которое обеспечивает возможность считывания передаваемой информации с помощью специальных устройств. С целью устранения такой угрозы кабели необходимо прокладывать как можно дальше от окон (желательно по центральному коридору). В результате этого злоумышленники не смогут считать передаваемые данные, находясь за пределами здания.

Рекомендуемая топология сети – звезда, где для подключения каждого узла выделен отдельный кабельный сегмент.

5.2. Канальный уровень

Так как на данном уровне семиуровневой модели OSI происходит работа с MAC-адресами сетевых интерфейсов (адресами сетевых карт), то с целью устранения такой угрозы, как подмена рабочего места пользователя, необходимо произвести привязку MAC-адресов к конкретным портам активного оборудования, например, коммутатора.

Привязка MAC-адресов будет выглядеть примерно следующим образом:

[привязать MAC - 1 к порту Port - 1]

После выполнения такой операции к порту 1 коммутатора будут иметь доступ только компьютеры с адресами сетевых интерфейсов MAC-1. Устройства с другими сетевыми картами уже не смогут получить доступ к портам данного коммутатора.

5.3. Сетевой уровень

Сетевой уровень отвечает за маршрутизацию, т.е. за выбор оптимального пути и доставку пакета данных адресату. В соответствии с этим, необходимо разбить сеть на виртуальные сегменты (сгруппировать в отдельные VLAN-ы), причём каждый такой сегмент будет иметь дело с конфиденциальной информацией, касающейся только пользователей, расположенных в данном сегменте сети (работников бухгалтерии предприятия и кадровиков).

Создадим для каждого отдела свой VLAN.

Бухгалтерия VLAN – 1
Отдел кадров VLAN– 2
Управленец VLAN – 3
Информационные отдел VLAN – 4
Маркетинг VLAN – 5

Настройка портов может в таком случае выглядеть следующим образом:

[Включить Port – (1-6) в VLAN - 4]

[Включить Port – (7-10) в VLAN - 5]

[Включить Port – (11-12) в VLAN – 1]

[Включить Port – 13 в VLAN - 2]

[Включить Port – 14 в VLAN - 3]

Для достижения большего эффекта от такого разбиения сети необходимо использовать листы доступа (ACCESS – листы), которые бы запрещали сетям с конфиденциальной информацией маршрутизироваться в персональной машине пользователей бухгалтерии и отделов кадров должна быть установлена ОС Windows 2000 Professional или WindowsXP. Любая из данных ОС должна быть обновлена соответствующими ServicePack. Так, для Win2000 до SP4, а для WinXP до SP2.

На сервере для функционирования системы должно быть инсталлирован сервер-приложение “1С:Предприятие 8.0”, а так же СУБД MSSQLServerStandardEditionSP3a. ТребуетсяустановитьОС – Windows 2000 Server или Windows 2003 Server for Small Business. При инсталляции и настройке ОС рекомендуется:

Опускать ненужные сервисы, при этом необходимо периодически проверять включенные сервисы с целью выявления изменений, которые могут произойти, например, при установке нового ПО или АО (На сервере с конфиденциальной информацией не должно быть таких сервисов, как telnet, ftp, http);

По возможности не использовать удалённое администрирование;

Включить обнаружение атак и антивирусную защиту;

Постоянно следить за появлением угроз в системе.

Обязательно выполнять резервное копирование, архивирование, и если это возможно осуществлять контроль целостности и очистку памяти.

5.7. Прикладное и общесистемной ПО

На сервере и клиенте запрещено иметь средства разработки ;

Категорически запрещено вести разработку ПО на промышленных ресурсах. Для этих целей должны быть выделены отдельные ресурсы ;

Каждый субъект должен иметь доступ только к тем объектом, который ему разрешён в соответствии с матрицей доступа.

5.8. Защита СУБД

В качестве сервера необходимо использовать MS SQL ServerStandardEditionSP3a. Необходимо выполнения следующих мероприятий по защите сервера СУБД:

Доступ к данным осуществлять только через системы ролей. Роли утверждаются генеральным директором предприятия, а затем системный администратор назначает доступ ;

Разработку и отладку ПО вести на отдельном сервере. Тестирование также осуществлять на отдельных ресурсах с учётом будущей нагрузки ;

Необходимо повысить надёжность электропитания на сервере.

Организационные мероприятия

Самым дешёвым и самым эффективным средством защиты информации является проведение организационных мероприятий. Для защиты Системы необходимо утвердить следующие организационные мероприятия:

Утверждение политики безопасности;

Охрану периметра здания;

Распоряжения о персональном доступе в кроссовое помещение;

Учёт ключей и их выдача лицам, утверждённым в специальном списке, имеющим доступ к серверным помещениям, активному оборудованию и конфиденциальной информации; все действия, выполняемые в этих помещениях, должны документироваться и регистрироваться, т.е. необходимо ведение аудита;

Распоряжение на выдачу конфиденциальной информации в документальном виде;

Регламента о резервном копировании и архивировании, который описывает: кто отвечает за эти действия, а также график их выполнения;

Запрет использования переносных устройств информации;

Должен быть разработан список доступа пользователей к информационным объектам: матрица доступа;

Описание конфигурации серверов, все конфигурационные файлы должны быть зарезервированы (сохранены);

Разработка регламента о получении сведений при перемещении по службе (увольнении): на основании приказов об увольнении служащих или их переводе в другие подразделения необходимо удалить учётную запись, либо изменить права доступа соответственно;

Разработка регламента на использование антивирусов;

Регламент на восстановление системы после сбоев;

Налаживание учёта используемого программного обеспечения: учёт лицензий, стандарт программного обеспечения, рабочего места;

Регламент на профилактику: установка patch-ей

При обнаружении уязвимого места в программном обеспечении установить соответствующий patch. Если же такового ещё нет, то следить за его появлением, а так же за информацией об использовании обнаруженного изъяна злоумышленниками.


Заключение

В результате выполнения работы было рассмотрено функционирование Автоматизированной системы бухгалтерского, налогового и управленческого учета. При анализе деятельности бухгалтерии была выявлена информация, нуждающаяся в защите для его благополучного функционирования. Исходя из этих данных, был проведён анализ возможных угроз, которым могла подвергнуться персональная информация и пользователи, работающие с ней. Выявленные угрозы были классифицированы на внешние и внутренние. Изучив, степень возможного риска появления этих угроз был произведён поиск решений по снижению вероятности появления каждой из них.

Реализация защиты на вертикальной структуре обеспечила объединение пользователей бухгалтерии в отдельный сегмент сети так, чтобы конфиденциальная информация не могла циркулировать в других отделах. В тот же сегмент был помещён сервер баз данных, благодаря чему, доступ к нему имеет только сама бухгалтерия.

Итогом стал список организационных мероприятий, регламентов и распоряжений, благодаря которому основная часть угроз была ликвидирована.

Разработанная подсистема соответствует классу защищенности 1Г, так как существует управление доступом (в систему, к ЭВМ, внешним устройствам ЭВМ, каналам связи), регистрация и учет (регистрация входа/выхода субъектов доступа в/из системы, выдачи печатных выходных документов, учета носителей информации и т.д.), обеспечение целостности (обеспечение целостности ПО и обрабатываемой информации, физическая охрана средств вычислительной техники и носителей информации, периодическое).

Стоит отметить, что в рамках данной работы были удовлетворенны следующие требования к защите системы класса 1Г:

-идентификация, проверка подлинности и контроль доступа субъектов;

-регистрация и учет (входа/выхода субъектов в/из системы; выдачи печатных выходных документов; запуска/завершения программ и процессов; доступа программ субъектов к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи);

-физическая охрана средств вычислительной техники и носителей информации;

-наличие средств восстановления системы.

Среди существующих требований класса 1Г есть и такие, которые не были решены полностью:

-обеспечение целостности программных средств и обрабатываемой информации;

-очистка (обнуление) освобождаемых областей ОП Серверов и внешних носителей.

Предложенные средства и регламенты по защите конфиденциальной информации системы в сети позволяют значительно снизить риски ее кражи.


Список литературы

1. Конев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752 с.:ил.

2. Лекции Н.А. Некучаевой по дисциплине “Информационная безопасность и защита информации”, 2005г.


Приложение №1. Схема АСОИ предприятия.