Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита информации программного продукта 1С версии 7.7

  • 62 страниц
  • 2011 год
  • 672 просмотра
  • 1 покупка
Автор работы

TarAce

2 Высших техничеких образования, работаю в сфере IT с 2007 г.

1000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
Не секрет, что в современном мире, защита информации выходит на новую ступень своего развития. С каждым годом ценность информации возрастает вместе с важностью ее защиты.
В современном обществе уже не осталось процессов и событий, которые не использовали бы в своей работе информационные технологии, будь то запись на цифровые носители, или постоянный документооборот в электронной среде. Все эти действия требуют надежность систем и возможность сохранить данные от повреждения и краж.
В данной работе я рассматриваю достаточно узкую, но практически важную в прикладном плане сторону работы в электронной среде – продукты фирмы 1С, а именно разработанную программу «1С Предприятие версии 7.7» во всех ее конфигурациях.
Фирма 1С предоставила для современного рынка отличную рабочую среду, которая помогает вести денежные и материальные учеты, что в свою очередь практически всегда является коммерческой тайной данного предприятия. Однако созданные системы защиты продукта, сводятся к защите самой фирмы 1С, которая не дает возможность использовать ее нелицензионные продукты, что просто обеспечивает экономическую безопасность самой фирмы 1С. Что же касается предприятий, которые используют продукты 1С, то они практически не имеют защиты своих данные от краж или фальсификации.
В своей дипломной работе я хотел бы раскрыть имеющиеся уязвимости систем «1С Предприятие версии 7.7» во всех ее конфигурациях. Основной целью данной работы является раскрытие возможных каналов утечки информации и ее уязвимости по отношению к сотрудникам и лицам не имеющим доступ к системе. А так же предложить вариант защиты данных, которые хранятся в каталогах программы.
При разработке криптографической защиты данных находящихся в каталогах программы, я буду руководствоваться существующим и действующим стандартом «ГОСТ 28147-89» отвечающий всем требованиям безопасности в Российской Федерации.
Защита информации (ЗИ) - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Информационная безопасность (ИБ) – защищенность информации и поддерживающей инфраструктуры от случайного или преднамеренного воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцу или пользователям. Информационная безопасность имеет три основных аспекта:
1. доступность - возможность получения доступа к информации в разумное (требуемое) время.
2. целостность - защищенность от разрушения и несанкционированного изменения.
3. конфиденциальность - защита от несанкционированного чтения.
Носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. А информация, зафиксированная на материальном носителе с реквизитами, позволяющими её идентифицировать, называется документированной.
Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно распорядительными и нормативными документами по защите информации [6].
Таким образом, целью данной дипломной работы является:
1. Анализ имеющихся уязвимостей системы и слабые стороны защиты.
2. Разработка модуля защиты базы данных в программном продукте фирмы 1С, на примере программной системы 1С: Предприятие.
3. Общие предложение по защите программного продукта 1С Предприятие [17].



Оглавление
ВВЕДЕНИЕ 2
1.2.Организация защиты информационной безопасности 5
1.3.Защита информации от несанкционированного доступа 7
1.4.Организационное управление защитой информации 9
2.Концептуальное обеспечение информационной безопасности автоматизированной системы в продуктах 1С, способы защиты. Анализ имеющихся средств защиты, анализ уязвимостей системы. 11
2.1 Программы фирмы 1С. 11
2.2 Анализ системы 1С: Предприятие. Угрозы и способы защиты. 12
3.Разработка критериев защиты, создание модуля обеспечивающего криптографическую защиту базы данных системы 1С. 14
3.1Разработка критериев защиты системы 1С: Предприятие 14
3.2 Организация и настройка работы системы 1С: Предприятие 16
3.3 Регламент по настройке системы для обеспечения безопасности информационной среды 17
3.4 Разработка модуля шифрования 19
3.5Результаты работы программы: 23
4.Организационно – экономическая часть диплома 25
4.1 Постановка задача 25
4.2 Краткое описание проекта 25
4.3 План-график дипломной работы 26
4.4 SWOT-анализ 27
4.5 Выводы 30
Заключение и выводы 31
Список использованных источников 32
Приложение 1 34
Описание интерфейса системы 1С: Предприятие 34
Приложение 2 36
Описание настройки 1С: Предприятие 36
Приложение 3 39
Исходный код разработки: 39
Исходный код BAT-файла 45

Работа была выполнена на выпускные испытания в 2011 году в Новосибирске. Данную работу приняли с оценкой "Отлично". В приложении отсутствуют файлы презентации.

Список использованных источников

1. В. В. Подбельский, С. С. Фомин, Программирование на языке Си. Издательство: Финансы и статистика, 2004 год.
2. В.А. Семененко, Информационная безопасность. Справочное пособие.–М.: НТЦ «ФИОРД-ИНФО».
3. В.А. Тихонов, Основы защиты информации: учебное пособие, часть 1, Москва, 2004.
4. Гаценко О.Ю. Защита информации. Основы организационного управления. – Спб.: Изд. дом «Сентябрь», 2001.– 228 с.
5. ГОСТ 7.32-2001
6. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
7. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия – Телеком, 2001 год.
8. Н.Г. Низовкина, Л.Н. Юдина, В.А. Яцко, Методические указания к организационно-экономической части дипломных проектов.– Новосибирск: Изд-во НГТУ, 2006 год.
9. Официальный сайт фирмы 1С: [Электронный ресурс] - Электрон. дан. – Режим доступа: http://www.1c.ru/ . загл. с экрана.
10. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие. – М.: Радио и связь, 2001 год.
11. Свободная энциклопедия Wikipedia: [Электронный ресурс] / 1С:Предприятие. - Электрон. дан. – Режим доступа: http://ru.wikipedia.org/wiki/1С:Предприятие . загл. с экрана.
12. Свободная энциклопедия Wikipedia: [Электронный ресурс] / ГОСТ 28147-89. - Электрон. дан. – Режим доступа: http://ru.wikipedia.org/wiki/ГОСТ_28147-89 . загл. с экрана.
13. Свободная энциклопедия Wikipedia: [Электронный ресурс] / Построение рациональной защиты информационной системы. - Электрон. дан. – Режим доступа: http://ru.wikipedia.org/wiki/Построение_рациональной_защиты_информационной_системы . загл. с экрана.
14. Соколов А.В., Степанюк О.М. Методы информационной защи-ты объектов и компьютерных сетей – М.: ООО «Фирма «Издательство АСТ», 2000 год.
15. Статья Гилёва Вячеслава: [Электронный ресурс] - Электрон. дан. – Режим доступа: http://www.gilev.ru/1c/sec/sec.htm . загл. с экрана.
16. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учебное пособие. – М.: ИНФРА-М,
17. Федеральный Закон Российской Федерации №24 «Об информации, информатизации и защите информации» от 20 февраля 1995 года.
18. Федеральный закон РФ №98 «О коммерческой тайне» от 25 июля 2004 год.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
Не секрет, что в современном мире, защита информации выходит на новую ступень своего развития. С каждым годом ценность информации возрастает вместе с важностью ее защиты.
В современном обществе уже не осталось процессов и событий, которые не использовали бы в своей работе информационные технологии, будь то запись на цифровые носители, или постоянный документооборот в электронной среде. Все эти действия требуют надежность систем и возможность сохранить данные от повреждения и краж.
В данной работе я рассматриваю достаточно узкую, но практически важную в прикладном плане сторону работы в электронной среде – продукты фирмы 1С, а именно разработанную программу «1С Предприятие версии 7.7» во всех ее конфигурациях.
Фирма 1С предоставила для современного рынка отличную рабочую среду, которая помогает вести денежные и материальные учеты, что в свою очередь практически всегда является коммерческой тайной данного предприятия. Однако созданные системы защиты продукта, сводятся к защите самой фирмы 1С, которая не дает возможность использовать ее нелицензионные продукты, что просто обеспечивает экономическую безопасность самой фирмы 1С. Что же касается предприятий, которые используют продукты 1С, то они практически не имеют защиты своих данные от краж или фальсификации.
В своей дипломной работе я хотел бы раскрыть имеющиеся уязвимости систем «1С Предприятие версии 7.7» во всех ее конфигурациях. Основной целью данной работы является раскрытие возможных каналов утечки информации и ее уязвимости по отношению к сотрудникам и лицам не имеющим доступ к системе. А так же предложить вариант защиты данных, которые хранятся в каталогах программы.
При разработке криптографической защиты данных находящихся в каталогах программы, я буду руководствоваться существующим и действующим стандартом «ГОСТ 28147-89» отвечающий всем требованиям безопасности в Российской Федерации.
Защита информации (ЗИ) - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Информационная безопасность (ИБ) – защищенность информации и поддерживающей инфраструктуры от случайного или преднамеренного воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцу или пользователям. Информационная безопасность имеет три основных аспекта:
1. доступность - возможность получения доступа к информации в разумное (требуемое) время.
2. целостность - защищенность от разрушения и несанкционированного изменения.
3. конфиденциальность - защита от несанкционированного чтения.
Носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. А информация, зафиксированная на материальном носителе с реквизитами, позволяющими её идентифицировать, называется документированной.
Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно распорядительными и нормативными документами по защите информации [6].
Таким образом, целью данной дипломной работы является:
1. Анализ имеющихся уязвимостей системы и слабые стороны защиты.
2. Разработка модуля защиты базы данных в программном продукте фирмы 1С, на примере программной системы 1С: Предприятие.
3. Общие предложение по защите программного продукта 1С Предприятие [17].



Оглавление
ВВЕДЕНИЕ 2
1.2.Организация защиты информационной безопасности 5
1.3.Защита информации от несанкционированного доступа 7
1.4.Организационное управление защитой информации 9
2.Концептуальное обеспечение информационной безопасности автоматизированной системы в продуктах 1С, способы защиты. Анализ имеющихся средств защиты, анализ уязвимостей системы. 11
2.1 Программы фирмы 1С. 11
2.2 Анализ системы 1С: Предприятие. Угрозы и способы защиты. 12
3.Разработка критериев защиты, создание модуля обеспечивающего криптографическую защиту базы данных системы 1С. 14
3.1Разработка критериев защиты системы 1С: Предприятие 14
3.2 Организация и настройка работы системы 1С: Предприятие 16
3.3 Регламент по настройке системы для обеспечения безопасности информационной среды 17
3.4 Разработка модуля шифрования 19
3.5Результаты работы программы: 23
4.Организационно – экономическая часть диплома 25
4.1 Постановка задача 25
4.2 Краткое описание проекта 25
4.3 План-график дипломной работы 26
4.4 SWOT-анализ 27
4.5 Выводы 30
Заключение и выводы 31
Список использованных источников 32
Приложение 1 34
Описание интерфейса системы 1С: Предприятие 34
Приложение 2 36
Описание настройки 1С: Предприятие 36
Приложение 3 39
Исходный код разработки: 39
Исходный код BAT-файла 45

Работа была выполнена на выпускные испытания в 2011 году в Новосибирске. Данную работу приняли с оценкой "Отлично". В приложении отсутствуют файлы презентации.

Список использованных источников

1. В. В. Подбельский, С. С. Фомин, Программирование на языке Си. Издательство: Финансы и статистика, 2004 год.
2. В.А. Семененко, Информационная безопасность. Справочное пособие.–М.: НТЦ «ФИОРД-ИНФО».
3. В.А. Тихонов, Основы защиты информации: учебное пособие, часть 1, Москва, 2004.
4. Гаценко О.Ю. Защита информации. Основы организационного управления. – Спб.: Изд. дом «Сентябрь», 2001.– 228 с.
5. ГОСТ 7.32-2001
6. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
7. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия – Телеком, 2001 год.
8. Н.Г. Низовкина, Л.Н. Юдина, В.А. Яцко, Методические указания к организационно-экономической части дипломных проектов.– Новосибирск: Изд-во НГТУ, 2006 год.
9. Официальный сайт фирмы 1С: [Электронный ресурс] - Электрон. дан. – Режим доступа: http://www.1c.ru/ . загл. с экрана.
10. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие. – М.: Радио и связь, 2001 год.
11. Свободная энциклопедия Wikipedia: [Электронный ресурс] / 1С:Предприятие. - Электрон. дан. – Режим доступа: http://ru.wikipedia.org/wiki/1С:Предприятие . загл. с экрана.
12. Свободная энциклопедия Wikipedia: [Электронный ресурс] / ГОСТ 28147-89. - Электрон. дан. – Режим доступа: http://ru.wikipedia.org/wiki/ГОСТ_28147-89 . загл. с экрана.
13. Свободная энциклопедия Wikipedia: [Электронный ресурс] / Построение рациональной защиты информационной системы. - Электрон. дан. – Режим доступа: http://ru.wikipedia.org/wiki/Построение_рациональной_защиты_информационной_системы . загл. с экрана.
14. Соколов А.В., Степанюк О.М. Методы информационной защи-ты объектов и компьютерных сетей – М.: ООО «Фирма «Издательство АСТ», 2000 год.
15. Статья Гилёва Вячеслава: [Электронный ресурс] - Электрон. дан. – Режим доступа: http://www.gilev.ru/1c/sec/sec.htm . загл. с экрана.
16. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учебное пособие. – М.: ИНФРА-М,
17. Федеральный Закон Российской Федерации №24 «Об информации, информатизации и защите информации» от 20 февраля 1995 года.
18. Федеральный закон РФ №98 «О коммерческой тайне» от 25 июля 2004 год.

Купить эту работу

Защита информации программного продукта 1С версии 7.7

1000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 июня 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
TarAce
4.1
2 Высших техничеких образования, работаю в сфере IT с 2007 г.
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе TarAce 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе TarAce 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе TarAce 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе TarAce 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽