Защита бухгалтерской информации от вирусов. Проектирование системы информационной безопасности для бухгалтерии торговой компании. · программные средства

"Финансовая газета. Региональный выпуск", 2008, N 41

В современных условиях нельзя недооценивать важность обеспечения информационной безопасности. Малейшая утечка конфиденциальной информации к конкурентам может привести к большим экономическим потерям для фирмы, остановке производства и даже к банкротству.

Целями информационной безопасности являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы организации.

К расходам на защиту информации относится в основном приобретение средств, обеспечивающих ее защиту от неправомерного доступа. Средств обеспечения защиты информации множество, условно их можно разделить на две большие группы. Первая - это средства, которые имеют материальную основу, такие, как сейфы, камеры видеонаблюдения, охранные системы и т.д. В бухгалтерском учете они учитываются как основные средства. Вторая - средства, которые не имеют материальной основы, такие, как антивирусные программы, программы ограничения доступа к информации в электронном виде и т.д. Рассмотрим особенности учета таких средств обеспечения информационной безопасности.

При покупке программы для обеспечения защиты информации исключительные права на нее не переходят к покупателю, приобретается лишь защищенная копия программы, копировать или распространять которую покупатель не может. Поэтому при учете таких программ следует руководствоваться гл. VI "Учет операций, связанных с предоставлением (получением) права использования нематериальных активов" нового ПБУ 14/2007 "Учет нематериальных активов".

В редких случаях при приобретении программ защиты информации к фирме переходят исключительные права на данный продукт. В этом случае программа будет учитываться в бухгалтерском учете как нематериальные активы (НМА).

Согласно ПБУ 14/2007 в бухгалтерском учете НМА, предоставленные в пользование на условиях лицензионного соглашения, платежи за право использования которых производятся в виде фиксированного разового платежа и исключительные права на которые не переходят к покупателю, должны учитываться у получателя в составе расходов будущих периодов и отражаться на забалансовом счете (п. 39). При этом срок, в течение которого данные расходы будут списываться на счета затрат, устанавливается лицензионным соглашением. В налоговом учете затраты на приобретение программ для защиты информации для целей налогообложения прибыли учитываются в качестве прочих расходов и списываются аналогично - равными частями в течение срока, установленного в лицензионном соглашении (пп. 26 п. 1 ст. 264 НК РФ).

Если оплата за право использования программного продукта, обеспечивающего информационную защиту, производится в виде периодических платежей, то согласно п. 39 ПБУ 14/2007 они включаются пользователем в расходы отчетного периода, в котором были произведены.

На практике в лицензионном соглашении не всегда указан срок использования программного обеспечения. Когда связь между доходами и расходами не может быть определена четко, в налоговом учете расходы на приобретение программ для защиты информации распределяются налогоплательщиком самостоятельно в целях исчисления налога на прибыль с учетом принципа равномерности признания доходов и расходов (п. 1 ст. 272 НК РФ). В бухгалтерском учете срок, в течение которого данные расходы будут списываться со счета 97, устанавливается руководством предприятия исходя из предполагаемого времени использования программы.

Пример 1 . ОАО "Альфа" приобрело лицензионную копию антивирусной программы у ООО "Бетта" за 118 000 руб., в том числе НДС (18%). Лицензионным соглашением установлен срок использования программы 9 месяцев.

В бухгалтерском учете ОАО "Альфа" программу следует учесть следующим образом:

Д-т 60, К-т 51 - 118 000 руб. - поставщику оплачена стоимость программного обеспечения;

Д-т 60, К-т 97 - 100 000 руб. - полученная программа отражена в качестве расходов будущих периодов;

Д-т 002 - 100 000 руб. - полученная программа отражена на забалансовом счете;

Д-т 19, К-т 60 - 18 000 руб. - выделен НДС;

Д-т 68, К-т 19 - 18 000 руб. - принят к вычету НДС;

Д-т 26 (44), К-т 97 - 11 111,11 руб. (100 000 руб. : 9 мес.) - ежемесячно в течение 9 месяцев стоимость антивирусной программы равными частями списывается на расходы.

Изменим условия примера 1: допустим, ОАО "Альфа" осуществляет платеж не единовременно, а равными частями на протяжении всего срока действия лицензионного договора. Суммы платежей составят 11 800 руб. за каждый месяц, в том числе НДС.

В этом случае в бухгалтерском учете будут сделаны следующие записи:

Д-т 002 - 90 000 руб. (10 000 руб. x 9 мес.) - полученная программа отражена на забалансовом счете;

Д-т 60, К-т 51 - 11 800 руб. - ежемесячно в течение 9 месяцев поставщику оплачивается стоимость программного продукта;

Д-т 19, К-т 60 - 1800 руб. - выделен НДС;

Д-т 26 (44), К-т 60 - 10 000 руб. - стоимость программы списана на расходы;

Д-т 68, К-т 19 - 1800 руб. - принят к вычету НДС.

Часто до истечения лицензионного соглашения компания - разработчик программ информационной защиты выпускает их обновление. В этом случае расходы в бухгалтерском и налоговом учете будут приниматься единовременно по факту обновления.

Также распространена практика, когда компания-разработчик для ознакомления безвозмездно предоставляет свое программное обеспечение организациям на небольшой срок. Для того чтобы правильно отразить безвозмездно полученную программу информационной защиты, ее нужно учесть в составе доходов будущих периодов по рыночной стоимости.

Пример 2 . ООО "Бетта" для ознакомления безвозмездно предоставило ОАО "Альфа" программное обеспечение по информационной безопасности сроком на 3 месяца. Рыночная цена данного программного продукта - 3300 руб.

В бухгалтерском учете ОАО "Альфа" следует сделать следующие записи:

Д-т 97, К-т 98 - 3300 руб. - принято к учету безвозмездно полученное программное обеспечение;

Д-т 98, К-т 91 - 1100 руб. - ежемесячно в течение трех месяцев часть дохода будущих периодов принимается в качестве прочих доходов.

В налоговом учете доходы от безвозмездно полученной программы также будут приниматься в течение трех месяцев (п. 2 ст. 271 НК РФ).

К расходам на защиту информации относятся не только приобретение средств обеспечения информационной безопасности, но также расходы на консультационные (информационные) услуги по защите информации (не связанные с приобретением нематериальных активов, основных средств или других активов организации). Согласно п. 7 ПБУ 10/99 "Расходы организации" затраты на консультационные услуги в бухгалтерском учете включаются в состав расходов по обычным видам деятельности в том отчетном периоде, когда они были произведены. В налоговом учете они относятся к прочим расходам, связанным с производством и реализацией продукции (пп. 15 п. 1 ст. 264 НК РФ).

Пример 3 . ООО "Бетта" оказало консультационные услуги по информационной безопасности ОАО "Альфа" на общую сумму 59 000 руб., в том числе НДС - 9000 руб.

В бухгалтерском учете ОАО "Альфа" должны быть сделаны записи:

Д-т 76, К-т 51 - 59 000 руб. - оплачены консультационные услуги;

Д-т 26 (44), Кт 76 - 50 000 руб. - консультационные услуги по информационной безопасности списаны на расходы по обычным видам деятельности;

Д-т 19, К-т 76 - 9000 руб. - выделен НДС;

Д-т 68, К-т 19 - 9000 руб. - принят к вычету НДС.

Предприятия, применяющие УСН, в качестве расходов, уменьшающих налогооблагаемую базу по налогу на прибыль, согласно пп. 19 п. 1 ст. 346.16 НК РФ смогут принять только затраты на приобретение программ, обеспечивающих информационную безопасность. Расходы на консультационные услуги по информационной безопасности в ст. 346.16 НК РФ не упоминаются, поэтому для целей налогообложения прибыли организации принять их не вправе.

В.Щаников

Ассистент аудитора

департамента аудита

ООО "Бейкер Тилли Русаудит"

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Все эти мероприятия, в той или иной степени, включают использование различных программных средств защиты. К их числу необходимо отнести программу-архиватор WinRar, программы резервирования важных компонентов файловой системы, просмотра содержимого файлов и загрузочных секторов, подсчета контрольных сумм и собственно программ защиты. Резервирование данных ИС должно проводиться с использованием встроенных средств программы 1С Бухгалтерия 7.7.

5.3 Технический уровень ИБ

Инженерно-техническое обеспечение безопасности информации путем осуществления необходимых технических мероприятий должно исключать:

· неправомочный доступ к аппаратуре обработки информации путем контроля доступа в помещении бухгалтерии;

· неправомочный вынос носителей информации персоналом, занимающимся обработкой данных, посредством выходного контроля;

· несанкционированное введение данных в память, изменение или стирание информации, хранящейся в памяти;

· неправомочное пользование системами обработки информации и незаконное получение в результате этого данных;

· доступ в системы обработки информации посредством самодельных устройств и незаконное получение данных;

· возможность неправомочной передачи данных через компьютерную сеть;

· бесконтрольный ввод данных в систему;

· неправомочное считывание, изменение или стирание данных в процессе их передачи или транспортировки носителей информации.

Инженерно-техническая защита использует следующие средства:

· физические средства;

· аппаратные средства;

· программные средства;

Методы защиты информации от большинства угроз базируются на инженерных и технических мероприятиях. Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий, функционирующих совместно для выполнения определенной задачи по защите информации.

Для построения системы физической безопасности необходимы следующие средства

· аппаратура тревожной сигнализации, обеспечивающая обнаружение попыток проникновения и несанкционированных действий, а также оценку их опасности;

· системы связи, обеспечивающие сбор, объединение и передачу тревожной информации и других данных (для этой цели подойдет организация офисной АТС);

· персонал охраны, выполняющий ежедневные программы безопасности, управление системой и ее использование в нештатных ситуациях.

К инженерным мероприятиям, необходимым для проведения в бухгалтерии торговой компании, относятся:

· защита акустического канала;

· экранирование помещения бухгалтерии.

К аппаратным средствам относятся приборы, устройства, приспособления и другие технические решения, используемые в интересах обеспечения безопасности.

В бухгалтерии необходимо:

· в терминалах пользователей размещать устройства, предназначенные для предупреждения несанкционированного включения терминала в работу (блокираторы);

· обеспечить идентификацию терминала (схемы генерирования идентифицирующего кода);

· обеспечить идентификацию пользователя (магнитные индивидуальные карточки).

Программные средства - это специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки данных.

К задачам программных средств защиты относятся:

· идентификация и аутентификация;

· управление доступом;

· обеспечение целостности и сохранности данных;

· контроль субъектов взаимодействия;

· регистрация и наблюдение.

6. Создание системы информационной безопасности

6.1 Разработка структуры системы

В соответствии с выделенными требованиями система информационной безопасности бухгалтерии торговой компании «Вес-трэйд» должна включать в себя следующие подсистемы:

· подсистему идентификации и аутентификации пользователей;

· подсистему защиты от вредоносного программного обеспечения;

· подсистему резервного копирования и архивирования;

· подсистема защиты информации в ЛВС;

· подсистема обеспечения целостности данных;

· подсистема регистрации и учета;

· подсистема обнаружения сетевых атак.

6.2 Подсистема идентификации и аутентификации пользователей

Предотвратить ущерб, связанный с утратой хранящейся в компьютерах данных бухгалтерского учета, - одна из важнейших задач для бухгалтерии компании. Известно, что персонал предприятия нередко оказывается главным виновником этих потерь. Каждый сотрудник должен иметь доступ только к своему рабочему компьютеру во избежание случайной или преднамеренной модификации, изменения, порчи или уничтожения данных.

Основным способом защиты информации считается внедрение так называемых средств ААА, или 3А (authentication, authorization, administration - аутентификация, авторизация, администрирование). Среди средств ААА значимое место занимают аппаратно-программные системы идентификации и аутентификации (СИА) к компьютерам.

При использовании СИА сотрудник получает доступ к компьютеру или в корпоративную сеть только после успешного прохождения процедуры идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации.

В бухгалтерии торговой компании планируется использование систему иде н тификации и аутентификации РУТОКЕН .

РУТОКЕН RF - это usb-токен со встроенной радиочастотной меткой (RFID-меткой). Он предназначен для доступа пользователей к информационным ресурсам компьютера и для физического доступа в здания и п омещения.

РУТОКЕН RF объединяет возможности, предоставляемые usb-токенами, смарт-картами и бесконтактными электронными пропусками:

· строгая двухфакторная аутентификация при доступе к компьютеру и к защищенным информационным ресурсам;

· безопасное хранение криптографических ключей и цифровых сертификатов;

· применение в системах контроля и управления доступом, в системах учета рабочего времени и аудита перемещений сотрудников;

· использование в виде пропуска для электронных проходных.

Электронный идентификатор РУТОКЕН это небольшое устройство, подключаемое к USB-порту компьютера. РУТОКЕН является аналогом смарт-карты, но для работы с ним не требуется дополнительное оборудование (считыватель).

РУТОКЕН предназначен для аутентификации пользователей при доступе к информации и различным системам, безопасного хранения паролей, ключей шифрования, цифровых сертификатов. РУТОКЕН способен решать проблемы авторизации и разделения доступа в сетях, контролировать доступ к защищённым информационным ресурсам, обеспечивать необходимый уровень безопасности при работе с электронной почтой, хранить пароли и ключи шифрования.

В РУТОКЕН реализована файловая система организации и хранения данных по ISO 7816. Токен поддерживает стандарты PS/CS и PKCS#11. Это позволит быстро встроить поддержку РУТОКЕН, как в новые, так и в уже существующие приложения.

РУТОКЕН используется для решения следующих задач:

Аутентификация

· Замена парольной защиты при доступе к БД, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию.

· Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании.

Защита данных

· Защита электронной почты (ЭЦП, шифрование).

РУТОКЕН может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы.

Технические характеристики:

· б азируется на защищенном микроконтроллере;

· интерфейс USB (USB 1.1 / USB 2.0);

· EEPROM память 8, 16, 32, 64 и 128 Кбайт;

· 2-факторная аутентификация (по факту наличия РУТОКЕН и по факту предъявления PIN-кода);

· 32-битовый уникальный серийный номер;

· поддержка стандартов:

o ISO/IEC 7816;

o PC/SC;

o ГОСТ 28147-89;

o Microsoft Crypto API и Microsoft Smartcard API;

o PKCS#11 (v. 2.10+).

Бесконтактный пропуск для выхода из помещения и средство доступа в компьютерную сеть объединены в одном брелке. Для выхода из помещения необходимо предъявить РУТОКЕН RF, а при отключении идентификатора от USB-порта компьютера пользовательская сессия автоматически блокируется.

В РУТОКЕН RF используются пассивные радиочастотные метки стандартов EM-Marine, Indala, HID (рабочая частота 125 кГц). Это самые распространенные метки в России на сегодняшний день, считыватели, совместимые с ними, установлены в большинстве существующих систем контроля и управления доступом.

6.3 Подсистема защиты от вредоносного программного обеспеч е ния

Согласно многочисленным исследованиям на сегодняшний день самой распространенной и наносящей самые большие убытки информационной угрозой являются вирусы, «троянские кони», утилиты-шпионы и прочее вредоносное программное обеспечение. Для защиты от него используются антивирусы. Причем этим средством обеспечения безопасности должен быть оборудован каждый компьютер вне зависимости от того, подключен он к Интернету или нет.

Для защиты информации в бухгалтерии торговой компании «Вес-трэйд» от вредоносного программного обеспечения будет использоваться Антивирус Касперского 7.0.

Антивирус Касперского 7.0 - это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО. Эта программа представляет собой систему комплексной защиты от всех видов злонамеренного программного обеспечения. Он работает постоянно, проверяя все файлы, к которым обращается операционная система, в режиме реального времени. Комплексность защиты обеспечивается четырьмя модулями, входящими в состав рассматриваемого продукта:

· файловый антивирус (проверяет все открываемые, запускаемый и сохраняемые файлы);

· почтовый антивирус (контролирует все входящие и исходящие письма);

· веб-антивирус (защищает от вредоносных скриптов на веб-страницах);

· проактивная защита (обеспечивает обнаружение еще неизвестных вирусов).

Комплексная антивирусная защита включает:1) проверка по базам сигнатур;2) эвристический анализатор; 3) поведенческий блокиратор.

Функции программы Антивирус Касперского 7.0

1. Комплексная защита от вирусов

Защита электронной почты. Программа осуществляет антивирусную проверку почтового трафика на уровне протокола передачи данных (POP3, IMAP и NNTP для входящих сообщений и SMTP для исходящих) независимо от используемой почтовой программы. Для популярных почтовых программ - Microsoft Outlook, Microsoft Outlook Express и The Bat! - предусмотрены плагины и лечение вирусов в почтовых базах.

Проверка интернет-трафика. Программа обеспечивает антивирусную проверку интернет-трафика, поступающего по HTTP-протоколу, в режиме реального времени и независимо от используемого браузера. Это позволяет предотвратить заражение еще до сохранения файлов на жестком диске компьютера.

Сканирование файловой системы. Проверке могут быть подвергнуты любые отдельные файлы, каталоги и диски. Кроме того, можно запустить проверку только критических областей операционной системы и объектов, загружаемых при старте Windows. Это позволит сэкономить время и в первую очередь уделить внимание областям и объектам, которые обычно больше всего подвержены заражению.

2. Защита данных

Предотвращение утечек информации. Программа защищает компьютер от троянских программ и всех типов клавиатурных шпионов. Отмена вредоносных изменений в системе. Антивирус Касперского 7.0 фиксирует все подозрительные действия в системе и после признания некоторого процесса опасным может не только удалить вредоносную программу, но и отменить все результаты ее деятельности - например, восстановить зашифрованные злоумышленниками данные.

3. Стабильная работа ПК

Самозащита. Современные вредоносные программы пытаются заблокировать работу антивируса или даже удалить его с компьютера. Специальный механизм самозащиты Антивируса Касперского 7.0 пресекает подобные попытки, обеспечивая стабильную защиту ПК.

Диск аварийного восстановления системы. Однажды создав аварийный диск с помощью специального инструмента, пользователь сможет самостоятельно восстановить работоспособность компьютера после серьезной вирусной атаки.

Преимущества программы

1. Установка Антивируса Касперского 7.0 занимает считанные минуты. Заданные по умолчанию параметры работы программы являются, однако предусмотрены широкие возможности настройки.

2. Минимальное влияние на работу компьютера. Сканирование только новых и измененных файлов при повторных проверках, приостановка сканирования при увеличении пользовательской активности, а также оптимальные настройки антивирусного монитора минимизируют влияние антивируса на обычную работу пользователя.

3. Автоматическое обновление. Программа регулярно проверяет через Интернет наличие пакета обновлений на серверах «Лаборатории Касперского». Частота проверки может увеличиваться во время вирусных эпидемий. При обнаружении свежих обновлений программа скачивает и устанавливает их на компьютер.

6.4 Подсистема резервного копирования и архивирования

Один из эффективных методов борьбы с последствиями информационно-компьютерных катаклизм, модификации и потери информации - правильная организация резервного копирования данных на предприятии.

В бухгалтерии необходима установка аппаратных средств резервного копирования (RAID-массивов), и установка и настройка работы программ резервного копирования.

Оптимальным решением для централизованного резервного копирования данных на рабочих станциях в корпоративной сети является Acronis True Image 9.1 Workstation -- комплексный продукт для резервного копирования информации на рабочих станциях, входящих в состав локальной компьютерной сети предприятия. Эта программа позволяет создавать резервные копии:

1) жестких дисков и их разделов, со всеми хранящимися на них данными, операционными системами и приложениями;

2) наиболее важных для пользователя файлов и папок.

Поддержка как 64-разрядных, так и 32-разрядных версий ОС Windows обеспечивает эффективную защиту данных на компьютерах разных поколений. В случае фатальной ошибки программного или аппаратного обеспечения Acronis TrueImage 9.1 Workstation позволит выполнить полное восстановление системы или восстановление отдельных файлов и папок. Система может быть восстановлена как на прежний компьютер, так и на новый компьютер с другими аппаратными средствами или на виртуальную машину.

С консоли управления Acronis, входящей в состав Acronis TrueImage 9.1 Workstation, производится удаленное администрирование всех компьютеров в сети: установка агентов (приложений, необходимых для резервного копирования каждого компьютера), создание резервных копий и восстановление данных. Централизованное управление облегчает работу администратора и снижает общие затраты на обслуживание корпоративной сети.

Благодаря фирменной технологии Acronis Drive Snapshot Acronis TrueImage 9.1 Workstation производит резервное копирование данных без выключения и перезагрузки рабочих станций, что позволяет избежать перерывов в работе персонала.

Возможности программы:

· Acronis Universal Restore (опционально) -- аппаратно-независимое восстановление системы из образа;

· Acronis Snap Restore™ (патентованная технология) -- возможность начать работу на компьютере немедленно, не дожидаясь завершения восстановления всех данных и системы;

· поддержка Windows XP Professional x64 Edition.

· загрузочный агент Acronis True Image -- возможность удаленного восстановления системы и данных на рабочих станциях;

· дифференциальное резервное копирование -- позволяет создавать только два архивных файла -- начальный полный архив и дифференциальный, хранящий только измененные по отношению к начальному архиву;

· резервное копирование файлов -- возможность создавать резервные копии данных по выбору пользователя;

· фильтрация копируемых файлов и папок -- возможность экономить место на резервных носителях и скорость копирования/восстановления данных за счет исключения из архивов файлов определенных типов;

· поддержка Журнала событий Windows и SNMP (Simple Network Management Protocol) -- позволяет интегрировать Acronis TrueImage 9.1 Workstation в стандартные системы сетевого мониторинга;

· поддержка работы с пользовательскими сценариями, запускаемыми до и после процесса резервного копирования;

· настройка скорости резервного копирования при записи на диск и на сетевые ресурсы -- позволяет гибко настроить параметры производительности, как отдельного компьютера, так и всей сети;

· создание загрузочных архивов -- позволяет совместить на одном загрузочном носителе автономную версию Acronis True Image и файлы архива;

· подключение образа в качестве виртуального диска -- возможность просматривать и модифицировать содержимое образа диска/раздела;

· поддержка FTP-сервера как места хранения резервных копий -- возможность сохранения резервных копий на удаленном сервере, используя ftp-протокол.

Для архивирования данных предполагается использование программы WinRar. Резервное копирование информационной базы данных бухгалтерии рекомендуется осуществлять периодически с использованием встроенных средств программы 1С Бухгалтерия 7.7.

6.5 Подсистема обнаружения сетевых атак

Всемирная сеть Internet растет с головокружительной скоростью, поэтому нет ничего удивительного в том, что регистрируется все больше попыток несанкционированного доступа к корпоративным ресурсам. Планы таких атак не являются тайной, так что часто их можно найти прямо в готовом для применения формате, а недавние эксцессы, носившие поистине глобальный характер, - явное свидетельство того, что в целом совершить компьютерное преступление сегодня намного проще, чем раньше.

В связи с этим необходимо создание эффективной системы обнаружения сетевых атак с помощью программы RealSecure Server Sensor.

RealSecure Server Sensor - это программное решение, которое позволяет обнаруживать все атаки (т.е. на всех уровнях), направленные на конкретный узел сети. Помимо обнаружения атак RealSecure Server Sensor обладает возможностью проведения анализа защищенности и обнаружения уязвимостей на контролируемом узле.

RealSecure Server Sensor может и контролировать журналы регистрации ОС, а также журналы регистрации любых приложений, функционирующих под управлением этих ОС. Кроме того, RealSecure Server Sensor может обнаруживать атаки в сетях TCP/IP и SMB/NetBIOS, построенных на базе любых сетевых архитектур, поддерживаемых контролируемым компьютером.

Возможности серверного сенсора

Система RealSecure является одним из лучших решений для защиты корпоративной сети и пр едоставляет следующие ключевые возможности:

· большое число распознаваемых атак;

· возможность обнаружения уязвимостей на контролируемом узле;

· возможность контроля атак, направленных на конкретные приложения (например, Apache, Netscape Enterprise Web Server, MS IIS, MS Exchange, MS SQL Server, pcAnywhere и т.д.);

· создание собственных сигнатур атак;

· задание шаблонов фильтрации трафика и анализа журналов регистрации;

· различные схемы управления модулями слежения;

· имитация несуществующих приложений с целью введения злоумышленника в заблуждение;

· расширенный анализ журналов регистрации;

· возможность контроля сетевых интерфейсов 10/100 Ethernet LAN/WAN, кабельных модемов, маршрутизаторов DSL и ISDN и обычных модемов для коммутируемых линий;

· возможность контроля любого числа сетевых интерфейсов, установленных в компьютер;

· возможность функционирования в коммутируемых сетях и сетях с канальным шифрованием;

· возможность создания правил фильтрации входящего/исходящего трафика, реализуя функции персонального межсетевого экрана;

· автоматическое обновление базы данных сигнатур атак и дистанционное обновление ПО сенсоров;

· аварийное завершение соединения с атакующим узлом;

· блокирование учетной записи атакующего пользователя;

· задание сценариев по обработке атак на языке Tcl;

· возможность исследования событий безопасности перед выполнением каких-либо действий и изменение вариантов реагирования после исследования;

· семантическое сжатие событий безопасности;

· уведомление атакующего о его обнаружении;

· генерация управляющих SNMP-последовательностей для управления системами HP OpenView, IBM NetView и Tivoli TME10;

· анализ журналов регистрации маршрутизаторов;

· интеграция с системой Internet Scanner, System Scanner, SAFEsuite Decisions и AlarmPoint;

· многоуровневая защита собранной информации;

· установление защищенного соединения между компонентами системами, а также другими устройствами;

· мощная система генерации отчетов;

· различные форматы отчетов;

· управление всеми функциями сенсоров из командной строки;

· мощная система подсказки;

· наличие всеобъемлющей базы данных по всем обнаруживаемым атакам;

· расширенная регистрация системных событий;

· простота использования и интуитивно понятный графический интерфейс;

· невысокие системные требования к программному и аппаратному обеспечению.

6.6 Подсистема защиты информации в ЛВС

Подсистема защиты информации в ЛВС реализуется с помощью программного средства Secret Net.

· Система защиты информации Secret Net является программно-аппаратным комплексом, предназначенным для обеспечения информационной безопасности в локальной вычислительной сети.

Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты:

· усиленная идентификация и аутентификация,

· полномочное и избирательное разграничение доступа,

· замкнутая программная среда,

· криптографическая защита данных,

· другие механизмы защиты.

Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно.

Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Компоненты Secret Net

Система Secret Net состоит из трех компонент:

· клиентская часть;

· сервер безопасности;

· подсистема управления.

Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

Сферы применения Secret Net

Основными сферами применения системы Secret Net являются:

· защита информационных ресурсов;

· централизованное управление информационной безопасностью;

· контроль состояния информационной безопасности.

Сертификаты Secret Net 4.0

Семейство средств защиты информации Secret Net имеет все необходимые сертификаты Гостехкомиссии России и Федерального агентства правительственной связи и информации России. Система защиты информации Secret Net 4.0 сертифицирована Гостехкомиссией России по 3 классу защищенности. Это означает, что Secret Net 4.0 можно применять для защиты информации, содержащей сведения, составляющие государственную тайну.

Клиент Secret Net устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).

Основное назначение клиента Secret Net:

· защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей.

· регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности.

· выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:

· ведение центральной базы данных (ЦБД) системы защиты, функционирующую под управлением СУБД Oracle 8.0 Personal Edition и содержащую информацию, необходимую для работы системы защиты;

· сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления;

· взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.

Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:

· централизованное управление защитными механизмами клиентов Secret Net;

· контроль всех событий имеющих отношение к безопасности информационной системы;

· контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД;

· планирование запуска процедур копирования ЦБД и архивирования журналов регистрации;

Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.

6.7 Подсистема обеспечения целостности данных

Целостность информационной базы бухгалтерии обеспечивается встроенными механизмами программы 1С Бухгалтерия 7.7. При удалении помеченных объектов программа 1С Бухгалтерия 7.7 в автоматическом режиме осуществляет поиск ссылок на удаляемый объект. В диалоговом окне удаления помеченных объектов кнопка Удалить становится активной только после нажатия на кнопку Контроль и поиска ссылок на объект (рис. 7).

В процессе работы системы 1С:Предприятие могут возникать различные внештатные ситуации - отключение питания компьютера «зависание» операционной системы, сбои оборудования и прочее. Такие ситуации, возникшие в процессе записи изменений в таблицы информационной базы системы 1С:Предприятие, могут привести к некорректному состоянию информационной базы. Внешние проявления некорректного состояния информационной базы могут быть различными, вплоть до невозможности запуска 1С:Предприятия.

Процедура «Тестирование и исправление информационных баз» предназначена для диагностики и устранения ошибочных состояний информационных баз, имеющих как формат DBF, так и формат MS SQL Server 6.5, при любом составе установленных компонент системы 1С:Предприятие.

Принципы работы процедуры тестирования

Все проверки состояния информационной базы, выполняемые процедурой, можно условно разд елить на три логических уровня.

На первом уровне в каждом dbf-файле анализируется корректность его заголовка, соответствие объявляемых заголовком полей и их типов ожидаемому (состав и тип полей, составляющих многие таблицы, определяется конфигурацией информационной базы). Проверяется равенство вычисленной на основании описания полей длины записи той длине записи, которая объявлена в заголовке. Сравнивается фактическая длина файла с величиной, полученной на базе информации о длине заголовка, длине записи и их количестве. Появление на данном уровне сообщения о невосстановимой ошибке, как правило, говорит о том, что после внесения изменений в конфигурацию не была выполнена процедура реструктуризации. После окончания анализа заголовка процедура производит сканирование всех записей и проверяет содержимое каждого поля записи с точки зрения типа этого поля.

Содержание производных таблиц определяется состоянием базовых и полностью может быть восстановлено при выполнении процедур пересчета итогов. Во время выполнения тестирования второго уровня происходит сканирование записей базовых таблиц и проверка содержимого полей на корректность с точки зрения системы 1С:Предпритияе, а не управления базами данных в dbf-формате, как это происходило на предыдущем уровне. По окончании сканирования всех записей таблицы происходит ее реиндексация. Также на этом уровне происходит проверка логической связки «журнал документов -- документ --табличная часть документа».

Логическая целостность таблиц, входящих в состав информационной базы, осуществляется совокупностью проверок третьего уровня. На этом уровне тестируются внутренние связи таблиц, определяемые системой 1С:Предприятие, проверяется фактическое существование элементов данных, на которые имеются ссылки в полях записей. Также па этом уровне происходит анализ записей о периодических реквизитах справочников и бухгалтерских счетов (если установлена компонента «Бухгалтерский учет»).

По окончании проверок производится полный пересчет итогов. Конкретный состав пересчитываемых итогов зависит от состава установленных компонент и набора типов используемых тестируемой информационной базой объектов.

6.8 Подсистема регистрации и учета

проектирование система информационной безопасности

Данная подсистема также реализуется с помощью встроенных средств системы 1С Бухгалтерия 7.7. Регистрация и учет осуществляются с помощью специального режима Монитор.

Монитор пользователей является дополнительным средством, предназначенным для администрирования системы 1С:Предприятия.

Монитор позволяет просматривать список активных пользователей, то есть тех пользователей, которые в данный момент работают с информационной базой. Кроме того, монитор позволяет анализировать журнал регистрации действий, выполняемых пользователями за любые периоды времени (историю работы пользователей).

Для вызова основных функций Монитора пользователей в режиме запуска «Монитор» используются пункты «Активные пользователи» и «Журнал регистрации» колонки «Монитор» главного меню или соответствующие кнопки панели инструментов. Работа с этими функциями ведется также, как и в режиме запуска «1С:Предприятие».

Архивирование журнала регистрации

Кроме основных функций (просмотра списка активных пользователей и журнала регистрации), в режиме запуска «Монитор» доступна функция архив ирования журнала регистрации.

Журнал регистрации поддерживается системой в специальном файле 1CV7.MLG, расположенном в каталоге SYSLOG, подчиненном каталогу информационной базы. Этот журнал называется «текущим». При интенсивной работе большого количества пользователей за продолжительный период времени текущий журнал может иметь достаточно большой размер. Архивирование журнала позволяет уменьшить размер текущего журнала путем помещения определенной его части или всего журнала в архив. В архиве данные журнала хранятся в сжатом виде. Файлы архива также хранятся в каталоге SYSLOG.

Режим просмотра журнала регистрации имеет возможность показывать события из текущего журнала, а также события тех периодов, которые помещены в архив. При этом, если выбранный для просмотра интервал включает периоды, за которые события помещены в архив, то извлечение данных из архива происходит автоматически. Разумеется, при обращении к данным архива на извлечение необходимой информации будет тратиться дополнительное время.

Для вызова функции архивирования журнала регистрации следует выбрать пункт меню «Архивирование журнала» из колонки «Монитор» главного меню или нажать соответствующую кнопку панели инструментов.

Режим архивирования может быть вызван только в том случае, если с данной информационной базой больше не работает ни один пользователь ни в каком режиме запуска 1С:Предприятия.

При вызове режима архивирования появляется диалог, в котором устанавливается период, за который данные журнала регистрации должны быть помещены в архив. В верхней части диалога выводится начальная и конечная даты текущего журнала.

Архивирование всегда выполняется, начиная с самых ранних событий текущего журнала: фактически, начальная граница архивируемого периода всегда определяется началом текущего журнала. В диалоге задается конечная граница периода архивирования.

Заключение

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену информационного фактора. Широкое внедрение персональных компьютеров вывело уровень информатизации деловой жизни на качественно новую ступень. Ныне трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными средствами обработки и передачи информации. В ПК на носителях данных накапливаются значительные объемы информации, представляющей большую ценность для ее владельца.

Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в распределенных информационных системах.

В рамках данной курсовой работы спроектирована система информационной безопасности для бухгалтерии торговой компании «Вес-трэйд».

В ходе выполнения курсовой работы были решены следующие задачи:

1. обследована существующая инфраструктура бухгалтерии торговой компании «Вес-трэйд» и определены исходные данные для проектирования системы ИБ;

2. определены минимальные требования на основе потребностей в ИБ;

3. разработана концепция ИБ;

4. проанализированы риски;

5. разработана политика ИБ и выбраны решения по обеспечению политики ИБ;

6. разработана структура системы ИБ;

7. рассмотрены виды и функции средств защиты информации.

Библиографический список

1. Руководящий документ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации от 30 марта 1992г.

2. Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. - М.: Вузовский учебник, 2006.- 525 с.

3. Козлачков П.С. Основные направления развития систем информационной безопасности. . - М.: финансы и статистика, 2004.- 736 с.

4. Леваков Г. Н. Анатомия информационной безопасности. - М.: ТК Велби, издательство Проспект, 2004.- 256 с.

5. Соколов Д. Н., Степанюк А.Д. Защита от компьютерного терроризма. - М.: БХВ-Петербург, Арлит, 2002.- 456 с.

6. Сыч О.С. Комплексная антивирусная защита локальной сети. - М.: финансы и статистика, 2006.- 736 с.

7. Швецова Н. Д. Системы технической безопасности: актуальные реалии. - Спб: Питер, 2004. - 340 с.

Размещено на Allbest.ru

Подобные документы

    Организация бухгалтерского учета на примере предприятия "Goliat-Vita" SRL, которое занимается производством мебели и обработкой древесины. Автоматизация учета информационной бухгалтерской системы предприятия. Структура и составление финансовой отчетности.

    отчет по практике , добавлен 12.05.2015

    Доктрина информационной безопасности Российской Федерации. Проверка используемых компанией информационных систем с последующей оценкой рисков сбоев в их функционировании. Закон "О персональных данных". Деление активного аудита на внешний и внутренний.

    презентация , добавлен 27.01.2011

    Понятие и цели проведения аудита информационной безопасности. Анализ информационных рисков предприятия и методы их оценивания. Критерии оценки надежности компьютерных систем. Виды и содержание стандартов ИБ. Программные средства для проведения аудита ИБ.

    дипломная работа , добавлен 24.06.2015

    Изучение организации работы бухгалтерии торговой компании на примере ООО "ТК Карел-Импэкс". Анализ техники и формы осуществления бухгалтерского учета. Содержание рабочего плана счетов и особенности учета денежных средств и расчетов с подотчетными лицами.

    отчет по практике , добавлен 11.02.2011

    Основные направления деятельности в области аудита безопасности информации как проверки соответствия организации и эффективности защиты информации установленным требованиям и/или нормам. Этапы экспертного аудита. Понятие аудита выделенных помещений.

    лекция , добавлен 08.10.2013

    Определение корпоративной информационной системы, базовые элементы и состав. Определение и функции, особенности разработки системы электронного документооборота. Классификация СЭД по месту разработки и по функционалу. Основные преимущества и недостатки.

    презентация , добавлен 23.01.2017

    Задачи, которые решаются в ходе аудита защищенности информационной системы. Этапы экспертного аудита. Тест на проникновение (пентест) в информационную систему: объекты, этапы. Цели проведения аудита web–приложений. Аудит на соответствие стандартам.

    отчет по практике , добавлен 22.09.2011

    Сущность и понятие информационной системы. Особенности бухгалтерских информационных систем. Требования к программному обеспечению и процесс разработки информационной системы. Характеристика программ автоматизации бухгалтерского учета ООО "Уралконфи".

    курсовая работа , добавлен 14.03.2012

    Управленческий учёт как составная часть информационной системы предприятия. Виды, принципы, цели и методы бухгалтерского управленческого учета, требования к предоставляемой информации. Различия и взаимосвязь управленческой и финансовой бухгалтерии.

    курсовая работа , добавлен 12.12.2010

    Особенности построения учетного процесса как единой информационной системы. Понятие, сущность и методика судебно-экономической экспертизы. Формирование рациональной структуры аппарата бухгалтерии. Объекты и асубъекты судебно-бухгалтерской экспертизы.

Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

“ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ”

Факультет подготовки инженерных кадров

Кафедра САПР и ПК

КОНТРОЛЬНАЯ РАБОТА

по курсу

“Методы и средства защиты информации”

Выполнил:

студент гр. АУЗ-361с

И.А.Тюляева

"___" ___________ 2013г

Проверил:

преподаватель каф. САПРиПК

В.В.Натров

"___" __________ 2013г.

Волгоград, 2013

Задание:

Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.

Цель:

Сформировать концепцию защиты информационных ресурсов шинного завода.

Введение

Под информационной безопасностью понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения ее компонентов.

Предложенный подход к защите информации обеспечит целостное видение проблемы, повышение качества, следовательно, и надежности защиты информации.

Ответственность

На основании имеющихся в организации локальных нормативных актов о коммерческой тайне работник, имеющий к ней отношение по характеру работы, подписывает обязательство о неразглашении соответствующих сведений.

Обладателем информации, составляющей коммерческую тайну, полученной в рамках трудовых отношений, является работодатель.

Допуск должностных лиц к коммерческой тайне предусматривает:

  • принятие на себя обязательства перед работодателем по неразглашению сведений, составляющих коммерческую тайну;
  • принятие решения работодателем о допуске лица к сведениям, составляющим коммерческую тайну;
  • подписание работником трудового договора, в который внесено условие о неразглашении коммерческой тайны, и соответствующего обязательства или подписание трудового договора и обязательства о неразглашении сведений, составляющих коммерческую тайну, являются допуском и открывают работнику доступ к соответствующим сведениям.

Ответственность за информационную безопасность организации несет директор завода и системный администратор.

Сотрудники несут личную ответственность за безопасность любой информации, используемой и (или) сохраненной с применением их учетных записей в компании. Ответственным за неразглашение сведений конфиденциального характера, доступной по рабочей необходимости, является сотрудник, получивший доступ к этим сведениям. Для обеспечения контроля над неразглашением сведений конфиденциального характера составляется письменное свидетельство с подписями данного сотрудника и администратора информационной безопасности.

Мера ответственности за разглашение сведений конфиденциального характера определяется законодательными актами Российской Федерации.

Положение о категорировании информации

Вся информация в организации должна быть категорирована. Категории критичности и связанные с ними меры защиты для производственной информации должны учитывать производственную необходимость в коллективном использовании информации или ограничении доступа к ней, а также ущерб для организации, связанный с несанкционированным доступом или повреждением информации.

Информация в организации подразделяется на конфиденциальную и открытую.

Конфиденциальная информация – информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем. Перечень сведений, относящиеся к коммерческой тайне, представлены в Приложении 1 и утвержден директором завода.

Открытая информация – информация, сокрытие которой запрещено законом. Информация, не принадлежащая к перечню сведений, является открытой.

Доступ к информации и информационным ресурсам

Правила доступа к сведениям описывается соответствующими Политиками доступа (Приложение 2).

Техническая защита информационных ресурсов

Для защиты критических информационных ресурсов организации используются следующие средства технической защиты:

  • средства антивирусной безопасности;
  • средства организации резервного копирования;
  • средства шифрования информации при передаче данных по сетям;
  • анализаторы состояния сетей;
  • средства шифрования информации, находящейся на компьютере;
  • средства проверки целостности содержимого дисков;
  • средства контроля доступа;
  • средства анализа содержимого почтовых сообщений.

Политика антивирусной безопасности описывается в Приложении 3.

Политика подключения организации к филиалу по локальной вычислительной сети описывается в Приложении 4.

Оценка риска предполагаемого ущерба от возникновения угрозы информационно-технической безопасности описывается в Приложении 5.

Описание работы с приложением «Банк-Клиент» описывается в Приложении 6.

Идентификация и аутентификация пользователей

Идентификация и аутентификация пользователей информационной системы завода производится по имени и паролю конкретного пользователя.

Порядок внесения изменений

Все изменения в данном документе проводятся только соответствующим приказом директора завода при обязательном согласовании с ответственным за информационную безопасность.

Приложение 1

Перечень сведений конфиденциального характера

п/п

Наименование сведений

Примечание

Сведения бухгалтерского учета

База данных «1С», документы (бухгалтерская отчетность)

Сведения финансового учета

База данных «1С», документы (финансовая отчетность)

Сведения о типе и размещении оборудования

План размещения

Сведения о характере и объеме производства продукции

База данных «1С», документы (затраты на производство)

Сведения по стратегии и тактике деятельности организации

Документы (бизнес-план)

Сведения о клиентах и партнерах

База данных «1С»

Сведения о разработках конструкторского бюро

Документы (чертежи, химический состав материалов)

Сведения аппаратном и программное обеспечение ПК, пароли, ключи, коды и процедуры доступа к информации

Лицензионное соглашение, база данных «1С»

Персональная информация работников завода

База данных «1С», личные дела сотрудников

Сведения о платежах и переводах денежных средств через «Банк-Клиент»

База данных «1С», договоры с контрагентами

п/п

Защищаемые данные

База данных «1С»

Бухгалтерская отчетность (Документы)

Финансовая отчетность (Документы)

План размещения оборудования (Документы)

Затраты на производство (Документы)

Бизнес-план (Документы)

Чертежи, химический состав материалов

Лицензионное соглашение

Личные дела сотрудников

Договоры с контрагентами

Приложение 2

Политика доступа к бухгалтерскому учету и финансовой отчетности

п/п

Наименование

Доступ

Директор завода

Чтение

Заместитель директора завода

Чтение

Руководитель конструкторского бюро

Чтение

Бухгалтер

Чтение – Запись

Заместитель бухгалтера

Чтение – Запись

Бухгалтер – расчетчик заработной платы

Чтение – Запись

Ведущий экономист

Чтение – Запись

Экономист

Чтение

Системный администратор

Полный

Политика удаленного доступа

Сотрудники завода, обладающие удаленным доступом к сети организации, несут такую же ответственность, как и в случае локального подключения к сети организации.

Сотрудник никому не должен передавать или посылать по электронной почте свой пароль на вход в систему, включая даже членов семьи.

Сотрудники, имеющие привилегию удаленного доступа, должны гарантировать, что их компьютеры, которые удаленно подключены к сети, не подключены в то же самое время ни в какую другую сеть, за исключением домашних сетей, которые находятся под полным управлением сотрудника.

Сотрудники, имеющие привилегию удаленного доступа к сети организации, не должны использовать адреса электронной почты компании для ведения собственного бизнеса.

Приложение 3

Политика антивирусной безопасности

Общие положения политики антивирусной безопасности

Политика антивирусной безопасности определяет совокупность правил, задающих и ограничивающих виды деятельности объектов и участников комплексной системы антивирусной защиты, ее основные цели и область ее применения, а также устанавливает меру ответственности за нарушение этих правил.

Внедрение комплексной системы антивирусной защиты включает в себя следующие этапы:

  • создание рабочей группы специалистов, ответственных за проведение работ по внедрению (это в обязательном порядке будут как специалисты отдела информационной безопасности, так и специалисты отдела программного и технического обеспечения);
  • разработка плана внедрения комплекса систем антивирусной защиты;
  • проведение работ по установке антивирусных комплексов и дополнительных работ, связанных с ее настройкой и приемочными испытаниями;
  • промышленная эксплуатация комплекса систем антивирусной безопасности.

К использованию в организации (а также в ее филиалах) допускаются только лицензионные антивирусные средства, централизованно закупленные отделом программного и технического обеспечения у разработчиков (поставщиков) указанных средств, рекомендованные к применению отделом информационной безопасности. Если необходимо использовать антивирусные средства, не вошедшие в перечень рекомендованных отделом информационной безопасности, их применение следует согласовать с системным администратором.

Для установки и настройки антивирусного контроля на компьютерах и серверах осуществляется системным администратором.

Инструкция по антивирусной защите

Общие положения

  • Любая информация (текстовые файлы любых форматов, файлы данных, исполняемые файлы), получаемая и передаваемая по каналам связи, а также информация на съемных носителях (магнитных дисках, CD-ROM, USB-носителях и т. п.), должна проверяться на наличие вредоносного программного обеспечения. Для контроля входящей информации выделяется автономный компьютер или, при условии загрузки "чистой" операционной системы в оперативную память компьютера – на любом другом компьютере;
  • Контроль исходящей информации необходимо проводить непосредственно перед архивированием и отправкой (записью на съемный носитель).

Требования к проведению мероприятий по антивирусной защите

  • Каждый день в начале работы при загрузке компьютера (для серверов – при перезапуске) в автоматическом режиме должен проводиться антивирусный контроль всех дисков и файлов компьютера;
  • Периодические проверки электронных архивов должны проводиться не реже одного раза в неделю;
  • Внеочередной антивирусный контроль всех дисков и файлов персонального компьютера должен выполняться:
  • непосредственно после установки (изменения) программного обеспечения компьютера;
  • при возникновении подозрения на наличие компьютерного вируса (нетипичная работа программ, появление графических и звуковых эффектов, искажений данных, пропадание файлов, частое появление сообщений о системных ошибках и т. п.).
  • При отправке и получении электронной почты пользователь обязан проверить электронные письма на наличие вирусов;
  • В случае обнаружения при проведении антивирусной проверки зараженных компьютерными вирусами файлов или электронных писем пользователи обязаны:
  • приостановить работу ;
  • немедленно поставить в известность о факте обнаружения зараженных вирусом файлов ответственного за обеспечение информационной безопасности в организации;
  • совместно с системным администратором филиала провести анализ необходимости дальнейшего использования зараженных файлов;
  • провести лечение или уничтожение зараженных файлов.

Ответственность

  • Ответственность за организацию антивирусной защиты возлагается на директора завода и системного администратора.
  • Ответственность за проведение мероприятий антивирусного контроля в подразделении и соблюдение требований данной политики возлагается на системного администратора.
  • Периодический контроль за состоянием антивирусной защиты осуществляется системным администратором.

Приложение 4

Политика подключения филиала к локальной вычислительной сети организации

Филиалы организации получают доступ к локальной вычислительной сети завода посредством организации каналов связи.

Необходимо организовать 2 канала связи – основной и запасной (резервный).

Для создания основного канала используется выделенный канал (xDSL ), а для создания запасного – коммутируемый (модем).

Для выделенного канала используется технология 100BASE-FX.

Подключение и настройку доступа осуществляет отдел программного и технического обеспечения при участии отдела информационной безопасности.

В качестве протоколов обмена по каналу связи используется исключительно стек протоколов TCP / IP . Протоколы уровня приложений: POP 3, SMTP , FTP .

Ответственность за организацию и качество доступа несет отдел программного и технического обеспечения организации и системный администратор.

Ответственность за безопасность доступа несет системный администратор.

Приложение 5

Оценка риска предполагаемого ущерба

п/п

Наименование угрозы

Риск %

Потери

Несанкционированный доступ к БД «1С»

Денежная потеря

Подмена информации

Нежелательная корреспонденция

Потеря производительности

DDos-атаки

Нарушение режима безопасности злоумышленниками (атаки)

Потеря производительности, затруднение деятельности

Сбои в электроснабжение

Потеря производительности, затруднение деятельности

Потеря производительности, затруднение деятельности

Уязвимости применяемого ПО

Потеря производительности, затруднение деятельности

Аппаратные сбои серверного и пользовательского оборудования

Потеря производительности, затруднение деятельности

Потеря производительности, денежная потеря

Потеря производительности, денежная потеря

Потеря производительности, затруднение деятельности

Кража информации

Денежная потеря

Антропогенные катастрофы

Потеря производительности, затруднение деятельности

Денежная потеря

Ошибка персонала ТП

Потеря производительности, затруднение деятельности

Денежная потеря

Нарушение работоспособности систем или данных, несанкционированное изменение системной конфигурации, файлов данных, отчетов и т.п. со стороны внутренних нарушителей

Потеря производительности, денежная потеря, затруднение деятельности

п/п

Наименование угрозы

Риск %

Потери

DDos-атаки

Потеря производительности, затруднение деятельности

Отсутствие реализации отказоустойчивости серверов и массивов

Потеря производительности, затруднение деятельности

Отсутствие резервного копирование БД

Затруднение деятельности, денежная потеря

Злоупотребление средствами аудита

Потеря производительности, денежная потеря

Злоупотребление средствами обработки информации

Потеря производительности, денежная потеря

Злоупотребление ресурсами или активами предприятия

Потеря производительности, денежная потеря

Несанкционированный доступ к ресурсам ЛВС

Потеря производительности, затруднение деятельности

Активное и пассивное прослушивание каналов связи

Денежная потеря

Ошибка персонала ТП

Потеря производительности, затруднение деятельности

Нарушение прав интеллектуальной собственности

Денежная потеря

Приложение 6

Работа с приложением «Банк-Клиент»

Система «Банк-Клиент» предназначена для обмена электронными документами и связи между банком и его клиентами и обеспечивает клиенту возможность оперативного управления собственными счетами в банке, миниминизируя время прохождения платежных документов.

Для начала работы необходимо ввести имя пользователя и пароль в соответствующие поля. Система проверит права доступа к системе и в случае корректно введенных данных после ввода переменного кода доступа вы попадете на страницу «Клиент» в системе «Банк-Клиент».

Работа в меню

Меню системы «Банк-Клиент» содержит пункты «Клиент», «Счета», «Документы», «Выписки», «Справочники», «Сообщения», «Настройки» и «Выход».

Клиент.

  • Раздел «Клиент» является информационным и делится на три основные части:
  • информация о наименовании клиента, значение его идентификационного номера налогоплательщика (ИНН), номер расчетного счета, дата последнего обращения к системе;
  • текущие новости;
  • курсы валют;
  • информация о движении средств по счету за определенный период.

Счета.

Все лицевые счета клиента занесены в таблицу со следующими графами:

  • первая графа «Наименование» содержит наименование счета;
  • вторая графа «Номер» содержит номер счета;
  • третья графа «Остаток» содержит значение остатка — как фактического, так и планируемого;
  • четвертая графа содержит дату последнего движения по счету.

Если номер счета подчеркнут и выделен другим цветом, это означает, что по этому счету можно просмотреть выписку, при этом происходит автоматический переход в раздел «Выписки».

Документы.

Все документы располагаются в таблице, в графах которой содержатся следующие данные:

  • статус документа;
  • тип документа;
  • дата создания документа;
  • порядковый номер документа;
  • корреспондент, в адрес которого создан документ;
  • сумма документа.

Раздел «Документы» предусматривает выполнение следующих операций:

  • просмотр всех документов за установленный период с возможностью сортировки по различным параметрам;
  • добавление (создание) нового документа (вручную с использованием справочников, на основании существующего шаблона или путем импорта документа из бухгалтерской программы);
  • изменение (редактирование) существующего документа;
  • удаление документа из списка документов;
  • формирование электронной цифровой подписи (ЭЦП) документа;
  • отправка документа в банк для его дальнейшей обработки;
  • просмотр и печать документов и реестра документов (возможен просмотр нескольких документов).

Возможна работа с группой документов.

Выписки.

В раздел «Выписки» можно попасть двумя способами: выбрав пункт меню «Выписки» или нажав на номере счета в разделе «Счета».

Раздел «Выписки» предусматривает формирование, просмотр и печать выписок по всем зарегистрированным в системе счетам (кроме счетов депо) за установленный период времени.

Справочники.

Для удобства заполнения платежных документов в системе «Банк — клиент онлайн» предусмотрена возможность использования следующих справочников:

  • справочник банков,
  • справочник корреспондентов,
  • справочник валют,
  • справочник курсов валют,
  • справочник банков SWIFT,
  • справочник бенефициаров,
  • справочник клиринговых систем,
  • справочник кодов операций,
  • справочник кодов вида платежа,
  • справочник кодов оснований,
  • справочник типов ценных бумаг,
  • справочник кодов стран.

В разделе «Справочники» также можно просмотреть список созданных шаблонов и адресную книгу.

Настройки.

В разделе «Настройки» приведена персональная информация пользователя и предусмотрена возможность изменения пароля на вход в систему.

Выход.

Нажатие на кнопку меню «Выход» завершает сеанс работы в системе «Банк-Клиент».

Другие похожие работы, которые могут вас заинтересовать.вшм>

13721. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 203.13 KB
Задачи защиты информации: – обеспечение целостности и сохранности информации; – ограничение доступа к важной или секретной информации; – обеспечение работоспособности информационных систем в неблагоприятных условиях. Оптимальный вариант – это и резервирование и копирование Угроза раскрытия Важная или секретная информация попадает в руки у которых нет доступа к ней. Угроза отказа обслуживания – несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы; – случайное резкое увеличение числа запросов к...
12259. Создание электроннного пособия по предмету «Методы и средства защиты информации» для выполнения лабораторных работ по модулю «Хэш значения» 18.23 MB
Запустите Fedor14 VM Экземпляр Инструкции. Вход в систему к Fedor14 Инструкции. Запустите Терминальную Консоль Инструкции. Переход в режим пользователя Root Инструкции.
4642. Программные средства защиты информации в сетях 1.12 MB
Различные способы защиты информации использовались людьми на протяжении тысячелетий. Но именно в течение нескольких последних десятилетий криптография – наука о защите информации – переживает невиданный доселе прогресс, обусловленный
9929. Алгоритмические методы защиты информации 38.36 KB
Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. Что такое криптография Криптография наука о шифрах – долгое время была засекречена так как применялась в основном для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства но и частных лиц организаций. Пока криптографические алгоритмы для рядового потребителя – тайна за семью печатями хотя многим уже...
20199. Основные методы защиты информации 96.33 KB
Юридические основы информационной безопасности. Основные методы защиты информации. Обеспечение достоверности и сохранности информации в автоматизированных системах. Обеспечение конфиденциальности информации. Контроль защиты информации.
5309. Виды производственного освещения. Методы и средства коллективной и индивидуальной защиты от шума 23.15 KB
Действие шума на организм человека Шум как гигиенический фактор – это совокупность звуков различной частоты и интенсивности которые воспринимаются органами слуха человека. Характер производственного шума зависит от вида его источников. Неприятное воздействие шума зависит и от индивидуального отношения к нему...
17819. Разработка системы защиты информации офиса 598.9 KB
Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
9219. СРЕДСТВА ОТРАЖЕНИЯ ИНФОРМАЦИИ 160.12 KB
Одним из свойств систем измерения (CИ) ЛА является необходимость автоматического отображения информации. Отображение информации - это свойство технической системы воспроизводить следы информационных воздействий и результаты переработки информации. В настоящее время в основном используют три способа информации: сигнализацию, индикацию и регистрацию.
8076. Биометрия, как способ контроля доступа и защиты информации 15.71 KB
Биометрика же напротив она представляет собой методику распознавания и идентификации людей на основе их индивидуальных психологических или физиологических характеристик: отпечаток пальцев геометрия руки рисунок радужной оболочки глаза структура ДНК и т. Биометрическая защита по предъявлению отпечатков пальцев Это самый распространенный статический метод биометрической идентификации в основе которого лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Для...
18765. Проблемы защиты информации в Internet. Интернет-угрозы 28.1 KB
Другими словами: в архивах свободного доступа Internet можно найти любую информацию по всем спекторам деятельности человека от научных открытий до телепрограммы. Вирус находит и угнетающе действует на программы а также выполняет какие-нибудь вредоносные действия. Тем самым внешне работа зараженной программы выглядит так же как и незараженной. Действия которые производит вирус могут выполнятся с большой скоростью и без каких-либо сообщений из-за чего пользователь не моет заметить некорректной работы компьютера или программы.

Под безопасностью ИС пони043Cается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения

ее компонентов.

В условиях использования ИТ под безопасностью понимается состояние защищенности ИС от внутренних и внещних угроз.

Показатель защищенности ИС - характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности. правил и практического опыта, на основе которых строятся управление,

защита и распределение конфиденциальной информации.

Методы обеспечения безопасности информации в ИС:

· препятствие;

· управление доступом;

· механизмы шифрования;

· противодействие атакам вредоносных программ;

· регламентация;

· принуждение;

· побуждение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Управление доступом включает следующие функции зашиты:

· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

· опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.



Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические .

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

ИС финансов.

Финансовые функции заключаются в управлении активами (наличными средствами, ценными бумагами, облигациями), для достижения их максимальной прибыли. Например, управление капитализацией (поиска новых финансовых возможностей при работе с ценными бумагами).

К бухгалтерским функциям относится обслуживание и управление финансовых записей организации (издержки, платежные ведомости, амортизация).

Для финансовых и бухгалтерских функций требуются постоянный мониторинг активов и инвестиций. Поэтому финансовые и бухгалтерские ИС являются системами мониторинга и контроля активов и денежных потоков организации.

На операционном уровне подсистема финансов проводит учет дебиторов и кредиторов.

На уровне знаний формируется и анализируется портфель заказов.

На уровне менеджмента проводится бюджетирование.

На стратегическом уровне проводится долгосрочное планирование прибыли.

Чтобы поддерживать производство, маркетинг и другие виды деятельности, на фирме должно быть достаточно денежных средств, поэтому задача контроля финансовых ресурсов и обеспечение их эффективного использования достаточно актуальны.

Все или почти все менеджеры фирмы несут финансовую ответственность в рамках своих полномочий. Они обязаны соизмерять свои расходы с бюджетными ограничениями данного года. Однако финансовое состояние фирмы волнует не только ее работников. Многие частные лица и организации зорко наблюдают за финансовым положением фирмы, имея в этом свой собственный интерес. Это прежде всего, держатели акций фирмы, финансовые организации, поставщики, конкуренты, правительственные чиновники и т.п. Информационная система финансов фирмы должна удовлетворить информационные потребности как менеджеров фирмы, так и ее окружения в отношении финансового состояния фирмы.

ИС финансов предназначена для обеспечения соответствующей финансовой информацией работников и заинтересованных лиц. Информация при этом может быть представлена в виде периодических и специальных отчетов, результатов математического моделирования, электронной коммуникации и советов экспертной системы (ЭС). Структура ИС финансов изображена на Рис. 16.

Рис. 16. Структура ИС финансов

Также как и другие функциональные подсистемы ИС организации, ИС финансов включает в себя ряд входных и выходных подсистем: бухгалтерскую подсистему и подсистему внешней информации. Третья входная подсистема предназначена для внутреннего аудита (проверки) правильности обработки финансовых данных.

Три выходные подсистемы ИС финансов управляют потоками финансовых средств. Подсистема прогнозирования создана для предвидения поведения фирмы совместно с ее окружением в долгосрочной перспективе. Подсистема управления финансами имеет целью достижение сбалансированности потоков средств, циркулирующих между фирмой и ее окружением. Подсистема контроля призвана контролировать эффективность использования менеджерами всех доступных видов финансовых ресурсов. Выходные подсистемы ИС финансов содержат различные типы программного обеспечения, трансформирующего данные, (содержащиеся в базе данных), в информацию, обеспечивающую поддержку принимаемых решений.
Программное обеспечение ИС финансов более разнообразно, чем для других функциональных подсистем ИС организации. Финансовые менеджеры широко используют электронные таблицы как программные средства повышения персональной производительности труда. Строки в этих таблицах используются для выражения таких финансовых показателей как объем продаж, себестоимость, прибыль, а столбцы - для интерпретации временных периодов (годы, кварталы, месяцы).

^ Входные подсистемы

1. Бухгалтерская ИС.

2. Подсистема внутреннего аудита. Обычно для проверки правильности финансовых расчетов фирмы обращаются к внешним аудиторам, специализирующимся в делах такого рода. Однако часто большие фирмы создают свои собственные подразделения внутреннего аудита и их задачей является своевременная оценка работы фирмы с финансовых позиций.

3. Подсистема внешней информации. Подсистема внешней информации создана для нахождения дополнительных внешних финансовых источников, которые могут быть использованы для финансирования деятельности фирмы. Главными источниками информации при этом оказываются держатели акций фирмы и ее финансовое окружение (банки, поставщики, конкуренты, потребители). Как и аналогичные подсистемы внешней информации других функциональных ИС, подсистема внешней информации ИС финансов получает также информацию от правительственных организаций.

^ Выходные подсистемы

1. Подсистема прогнозирования. Прогнозирование является одним из наиболее ранних количественных приложений в бизнесе. Существует значительное число методов прогнозирования.

2. Регрессионный анализ дает возможность устанавливать взаимосвязь между некоторой независимой переменной и другой, зависимой переменной, поведение которой нам требуется предсказать. Так, например, если считать объем продаж фирмы зависимой переменной, а количество работающих на фирму торговых агентов - независимой переменной, то можно построить линию регрессии, определяющую связь между ними. По линии регрессии, задав любое значение независимой переменной (количество агентов), можно предсказать соответствующее значение зависимой переменной (объем продаж).

3. Подсистема управления финансами Управление потоком средств, следующих из фирмы в ее окружение и из окружения в фирму, преследует две цели:

Убедиться, что поток доходов превышает поток расходов;

Убедиться, что положение фирмы стабильно.

Фирма может показывать вполне приличную годовую прибыль, в то время как некоторые месяцы внутри года оказываются убыточными. Для анализа потока средств, поступающих и уходящих с фирмы каждый месяц, разрабатываются специальные модели, позволяющие получить результат в графической или табличной форме.

4. Подсистема контроля. Менеджеры, имея определенные цели, которых они должны достигнуть в течение текущего периода, могут действовать лишь в рамках установленных для них финансовых ограничений. Такие ограничения формируются бюджетом текущего года. Бюджет фирмы является основой подсистемы контроля ее расходов.

Ф.С.Сейдахметова –д.э.н., профессор

Б.К.Ахметбекова. – соискатель

ЕНУ им.Л.Гумилева

Отдельные вопросызащитыбухгалтерских данных

в информационных систем учета

В современных условиях особую актуальность приобретают проблемыобеспечениясохранности бухгалтерской информации, в целях обеспечениянаибольшей степень защитыееданных. По статистикеболее 80% компаний и агентств несут финансовые убытки из-занарушениясистемы безопасности. Поэтому многиефирмысейчасзанимаютсяразработкой различных антивирусныхпрограмм,системразграничениядоступа к данным, защитыоткопированияит.д.Объясняетсяэтовозрастающей необходимостью разработки методовзащиты в целях болееэффективного функционирования на рынке.

Под термином "защита" подразумевается способ обеспечения безопасностивсистеме обработки данных (СОД).Однако решение данной задачизначительноусложняетсяпри организациикомпьютернойобработки бухгалтерской информациивусловияхколлективногопользования, где сосредотачивается, обрабатывается инакапливаетсяинформацияразличногоназначенияи принадлежности. В системах коллективногопользования бухгалтерской информацией,имеющихразвитуюсетьтерминалов, основнаясложность обеспечениябезопасности состоит в том, что потенциальный нарушитель является полноправным абонентом системы. Вкачествеосновныхобъективныхпричин,определяющих необходимостьобеспечениясохранности информации,можновыделитьследующие:

1.Увеличивающие темпы роста количественного икачественного применения ЭВМ и расширениеобластейих использования;

2 Постоянно возрастающие потоки новых видов и объемов информации,которые человек должен воспринимать и перерабатыватьвпроцессе своей деятельности;

3.Необходимость более эффективного использованияресурсоввэкономике предприятия,с помощью научных достижений, нацеленныхпринятия обоснованных решенийнаразличныхуровняхуправления

4. Высокая степень концентрацииинформациивцентрах ее обработки.

Защита информации бухгалтерского учета обычно сводится к выбору средствконтролязавыполнениемпрограмм,имеющихдоступк информации,хранимойвСОД.В этой связи при создании информационных систем учета необходимаее нацеленностьна защитупользователей бухгалтерскихданныхкакдруготдруга, такиотслучайных,и целенаправленныхугрознарушениясохранности данных. Кроме того,принятыемеханизмыобеспечения сохранностиучетной информации должны предоставлятьпользователюсредствадлязащиты его программ и данныхотнегосамого. Рост количестваабонентов, пользующихся услугами информационной системывзаимноесопряжениеразличных ЭВМ при обмене информацией с подключенными к ним удаленными абонентскими терминальнымиустройствами,образуютсложные информационно-вычислительныесети. Поэтому становится невозможнымустановление несанкционированногодоступак информации Усложнение вычислительного процессанаЭВМ,работавмультипрограммноми мультипроцессорном режиме,создают условия для поддержания связи созначительным числомабонентов.Актуальным становится решение проблемыфизическойзащитыинформации,и ее сохраненияинформацииотдругихпользователейили несанкционированногоподключенияпользователя,специально вклинивающегося в вычислительный процесс.

Следовательно, необходимо установить требованияксистемеобеспечениясохранности бухгалтерской информации, включая такие пункты как:

Отдельнаяидентификацияиндивидуальных пользователей итерминалов;

Создание индивидуальныхпрограмм (заданий) по имениифункциям;

Контроль бухгалтерскихданныхпри необходимости до уровня записиилиэлемента.

Ограничитьдоступ к информации позволяет совокупностьследующихспособов:

Иерархическая классификация доступа;

Классификациябухгалтерской информацииповажностииместу ее возникновения;

Указание специфических ограничений и приложение ихк информационным объектам,напримерпользовательможет осуществлятьтолькочтениефайлабезправазаписи в него.

Системаобеспечениясохранности информациидолжнагарантировать,чтолюбоедвижениеданных бухгалтерского учета идентифицируется, авторизуется, обнаруживается и документируется.

К числу организационныхтребований ксистеме защиты информации следует отнести:

Ограничение к доступу к вычислительной системе(регистрацияисопровождениепосетителей);

Осуществлениеконтролязаизменениямивсистеме программного обеспечения;

Выполнение тестирования и верификации к изменениям в системепрограммногообеспеченияипрограммахзащиты;

Поддерживаниевзаимного контроля за выполнением правилобеспечениясохранностиданных;

Установление ограничений впривилегиях персонала, обслуживающего СОД выполнение гарантийных требований в случае нарушений;

Проведениезаписей протоколаодоступексистеме, а также компетентности обслуживающего персонала.

В этой связи целесообразно разработать и утвердить письменные инструкции:

На запуск и остановку информационной системы учета;

На контроль за использованием магнитных лент, дисков, карт,листингов,

На прослеживание за порядком измененияпрограммного обеспечения и доведение этих изменений до пользователя,

Попроцедуре восстановлениясистемыприсбойныхситуациях.

На политикуограниченийприразрешенныхвизитах в вычислительный центр,

На определениеобъемавыдаваемой бухгалтерской информации.

При этом важно разработать систему протоколирования использования ЭВМ, ввода данных и вывода результатов, обеспечивая проведение периодической чистки архивов ихранилищлент,дисков, картдляисключенияиликвидации неиспользуемых;бухгалтерских документов в соответствии с установленными стандартами.

Следуетиметьввиду,чтовсетипызащиты взаимосвязаны и при не выполнении своих функций хотя бы одной из них, нанет сводятся усилия других. К преимуществам программных средствзащитыможноотнестиих невысокую стоимость, простоту разработки.

Впоследнеевремяширокое распространениеполучилитак называемы электронныеключи . Этоустройство подключаетсяккомпьютеру через порт LPT . Приэтомэлектронныйключнемешает нормальной работе параллельного порта и полностью "прозрачен" для принтераидругихустройств. Ключи могут соединяться каскадно и в цепочке, а также могут работать совершенноразнотипныеключи,выпущенныеразными фирмами.

Причем они могутвыполнять различные функции,например, защитупрограммотнесанкционированном копирования, а также способныобнаруживатьфактзаражениязащищеннойпрограммы различнымивидамифайловых вирусов. Прииспользовании электронныхключейдлягенерациишифровальных ключей отпадает необходимостьихзапоминатьилизаписывать, а затем вводить с клавиатуры.Ключнеимеетвстроенныхисточниковпитанияи сохраняетзаписаннуювнегоинформациюприотключенииот компьютера.Наиболеераспространены в настоящее время ключи американскойфирмы"Software Security Inc". Эта фирма выпускает ключидляDOS, WINDOWS, UNIX, OS/2, Macintosh. Электронные ключи могут быть каксодноразовой записью,такиперепрограммируемые и могут содержатьэнергонезависимую память.

Наряду с этимраспространены пластиковые идентификационные карты (ИК) с достаточновысокимобъемомпамяти позволяющие ограничитьнесанкционированный доступ к бухгалтерской информации. Такойаппаратно-программный комплекссостоит из следующих частей: специальнойплаты,котораявставляетсявслот расширения ПК, устройствасчитыванияинформации с ИК и самих ИК;программной части:драйверадля управления платой и устройством считываниясИК.

Впрограммнуючасть комплекса может входить такжепрограммноеобеспечениедляорганизации разграничения доступакчастями разделам жесткого диска, посредством запрашиванияпароля. Таким образом, исключается входвсистемупоукраденной карточке. Примером подобного аппаратно - программногокомплекса защиты может быть разработка фирмы Datamedia. Серия еекомпьютеровNetmateоборудованаспециальнымустройством Securecardreader-считывателькартбезопасности.Карты безопасностипоисполнению представляют собойодин из вариантов кредитных карт. Наих магнитномносителеспомощьюспециальнойаппаратуры, которая имеетсятольков распоряжении администратора, делается запись о пользователе:егоимя,парольиописываютсявсе полномочия, которыеонполучаетпри входе в систему. В частности, на карте записано,сколько раз пользователь может пытаться указать пароль при входе. Таким образом, случайная потеря карты безопасности или еекражанепозволяетзлоумышленникуполучитьдоступк компьютеру. Только сознательная передача картыбезопасностикому-тоодновременнос разглашением пароля можетоткрытьдоступккомпьютерупостороннемулицу.

Администраторсистемы можетсоздатькарту безопасности для легальных пользователей.На этой карте помимо уже перечисленной информации описываетсяпрофильпользователя.Внем включаются, например: возможностьдоступа к программе SETUP, то есть фиксируются такие характеристикикомпьютера,как экран, количество и типы дисков; такжеопределяется, какие из локальных устройств (гибкие диски, жесткиедиски,последовательные и параллельные порты) доступны этомупользователю,скаких локальных или сетевых устройств он можетзагружаться. Здесь предусмотрена трансляция паролей: тот пароль, которыйназначаетсяпользователю,какправило,легко запоминающийся,но вовсе не тот, с которым работает система. При попыткепростовыдернутькартубезопасностииз считывателя - доступккомпьютеру блокируется, пока в считыватель не будетвставленатажекартабезопасности.Принеправильном указаниипароля(если превышено количество попыток, разрешенное дляданногопользователя)-машинаблокируется,итолько администраторсможет"оживить"ее,тоестьстимулируется необходимостьдовестидосведенияадминистрациивсеслучаи нарушениярежимасекретности.

С точки зрения защиты от вирусов перечисленныесистемы,тожеважны,посколькуони,кроме идентификациипользователяопределеннымобразом организуют его работунакомпьютере,запрещая отдельные опасные действия. ИК могут также использоваться и для хранения ключейшифрованиявсистемахкриптографическойзащиты.

НедостаткомтакойсистемыявляетсянизкаязащищенностьИК с магнитнойполосой.Какпоказывает опыт, информация с них может бытьбеспрепятственносчитана.Причем применениеИК со встроенным чипомиз-за высокойстоимостиведет к значительному увеличению затрат на установку системы защиты, Кроме того, дорого обходитсяиоборудованиедлясчитыванияинформации с ИК. Но,несмотряна высокую стоимость, системы защиты на базе ИК находят широкоеприменениетам,гденеобходимавысокаянадежность, например,вкоммерческихструктурах.

Внастоящеевремя большую популярность завоевало семейство приборов Touch memory (ТМ) ,производимоефирмой Dallas Semiconductods.Однимизосновных отличийприборовTouchMemoryотдругих компактных носителей информацииявляетсяконструкция корпуса. Помимо защиты стальной корпусвыполняет также роль электрических контактов. Приемлемы и массо-габаритныехарактеристики-таблеткадиаметром с небольшую монетуитолщиной5 мм очень подходит для таких применений.Каждый прибор семейства является уникальным, так как имеетсвойсобственныйсерийныйномер, который записывается в приборспомощью лазерной установки во время его изготовления и неможетбытьизмененв течение всего срока службы прибора. В процессезаписиитестирования на заводе гарантируется, что не будет изготовлено двух приборов с одинаковыми серийными номерами.

Такимобразом,исключается возможность подделки приборов. Вполне приемлемойприиспользованииTouch-memory является и цена: она болеечемв4разаниже,чемпри использовании пластиковых карточек.ПриборыToichMemoryпредставляютсобой энергонезависимуюстатическуюпамятьсмногократной записью/чтением,котораяразмещаетсявнутриметаллического корпуса.Вотличиеотобычнойпамятиспараллельным портом адреса/данных,памятьприборовToichMempry имеет последовательный интерфейс. Данные записываются и считываются в память по одной двунаправленной сигнальной линии. Приэтом используетсяширотно-импульсныйметодкодирования.Такойцифровойинтерфейспозволяет подключатьприборыTouchMemory непосредственно к персональным ЭВМиличерез микропроцессорный контроллер.

Важной особенностью приборовявляетсянизкаяпотребляемаямощность, что позволяет использоватьвстроеннуювкорпусе прибора миниатюрную литиевую батарейкудлясохраненияинформациив памяти в течении 10 лет.

Следует отметить, что меры компьютерной безопасности не ограничиваютсятолькосредствами защиты, расположенными в самом компьютере - внутри компьютера, или в виде внешних устройств. Все перечисленныевышепрограммные и аппаратно-программные средства защиты информациистановятсяэффективнымилишьпри строгом соблюдении целого рядаадминистративныхиорганизационныхмер.Поэтому преждечемстроить систему защиты, необходимооценить затраты на ее создание и возможные затраты на ликвидациюпоследствий в случае потери защищаемых бухгалтерских данных.