К дипломному проекту icon

К дипломному проекту



страницы: 1   ...   5   6   7   8   9   10   11   12   13
вернуться в начало
скачать
^

Глава 9. Оценка степени защищенности сети. ISO 17799.


В предыдущих главах были рассмотрены вопросы, возникающие при проектировании корпоративной сети. По итогам, полученным в этих главах, был разработан проект корпоративной сети. Данный проект строился с учетом требований заказчика, и выполняет все задачи и функции, поставленные в техническом задании. Текст проекта можно увидеть в приложении 2 к данной работе. Однако удовлетворяет ли проект основным требованиям безопасности? В ходе этой главы мы выясним ответ на этот вопрос. Для этого мы воспользуемся текстом стандарта ISO 17799. Стоит отметить, что стандарт в первую очередь ориентирован на менеджеров и управляющих, и затрагивает технологические аспекты вопросов безопасности лишь частично, а потому я не буду рассматривать его здесь полностью, а только отдельные его части, связанные с информационными сетями.

7.2.1 Расположение и защита оборудования

Оборудование должно быть расположено и защищено так, чтобы уменьшить риски от воздействий окружающей среды и возможности неавторизованного доступа.

Все коммуникации и оборудование фирмы располагаются на территории фирмы. Все коммуникации и оборудование фирмы располагается в закрытых помещениях, защищенных от влияния внешних погодных условий. Это позволит сравнительно легко организовать защиту активов фирмы от большинства негативных факторов.

7.2.2 Подача электропитания

Оборудование необходимо защищать от перебоев в подаче электроэнергии и других сбоев, связанных с электричеством. Необходимо обеспечивать надлежащую подачу электропитания, соответствующую спецификациям производителя оборудования.

Все активное оборудование работает от сети переменного тока напряжением в 220 вольт. Все критичное для работы сети оборудование подключено через источники бесперебойного питания – это позволит, в случае отключения напряжения питания корректно завершить работу программ и оборудования.

7.2.3 Безопасность кабельной сети

Силовые и телекоммуникационные кабельные сети, по которым передаются данные или осуществляются другие информационные услуги, необходимо защищать от перехвата информации или повреждения.

Все силовые кабели этажа сходятся к щитовой, доступ в которую ограничен. Используются экранированные телекоммуникационные кабели – это помогает защититься от помех. Все кабели проходят по территории предприятия, доступ к ним ограничен. телекоммуникационные кабели проложены по защитным лоткам и коробам –это защищает их от внешних повреждений.

8.2.1 Планирование производительности

Для обеспечения необходимых мощностей по обработке и хранению информации необходим анализ текущих требований к производительности, а также прогноз будущих. Эти прогнозы должны учитывать новые функциональные и системные требования, а также текущие планы и перспективные планы развития информационных технологий в организации.

Пропускная способность вычислительной сети составляет 1000 Мбит/с между коммутатором и любым из конечных узлов. Это в разы превышает необходимую для работы пропускную способность. Даже в том случае, если большая часть компьютеров обратиться с запросом к серверу, скорость каждого подключения будет больше, указанной в техническом задании. Производительность серверов так же значительно превосходит текущие потребности организации. Это позволит при желании в двое увеличить нагрузку на них с незначительными (<10%) потерями производительности.

8.2.2 Приемка систем

Перед приемкой систем должны быть определены критерии приемки новых информационных систем, новых версий и обновлений, а также должно проводиться необходимое их тестирование. Требования и критерии для принятия новых систем должны быть четко определены, согласованы, документально оформлены и опробованы.

Основные требования к системе указаны в техническом задании. Все оборудование перед подключением проверялось на работоспособность.

При подключении дополнительного оборудования следует учитывать совместимость его с основной системой. Система построена на стандартны

8.3 Защита от вредоносного программного обеспечения

Необходимо принимать меры предотвращения и обнаружения внедрения вредоносного программного обеспечения.

На компьютерах системы установлено лицензионное программное обеспечение. Так же а пользовательских компьютерах и серверах установлено защитное программное обеспечение.

9.2.1 Регистрация пользователей

Необходимо существование формализованной процедуры регистрации и снятия с регистрации пользователей в отношении предоставления доступа ко всем многопользовательским информационным системам и сервисам.

При помощи инструментов сети администратор сети сам присваивает пользователям имена и пароли, настраивает доступ и тому подобное. Это усложняет работу администратора, но препятствует получению доступа к ресурсам сети неавторизованным пользователям.

9.7.1 Регистрация событий

Для записи инцидентов нарушения информационной безопасности и других, связанных с безопасностью событий следует создавать журналы аудита и хранить их в течение согласованного периода времени с целью содействия в проведении будущих расследований и мониторинге управления доступом.

На всех серверах включено регистрирование в журнал всех событий. Записи хранятся в течении нескольких месяцев. На пользовательских компьютерах так же можно включить подобную функцию.

Все остальные пункты регламентируют действия системного администратора в процессе поддержки сети и зависят от его действий или действия руководства фирмы.

Согласно представленным пунктам – сеть удовлетворяет необходимым требованиям безопасности. Другими словами – на основе этой сети можно создать безопасную систему, при условии разработки и соблюдения должной политики безопасности предприятия. Следует помнить, что информационные опасности это не только опасности отказа оборудования или взлома сети, но не в малой степени возможность утери или компрометации информации при неосторожном обращении со семными носителями, бумажными документами и тому подобным.




оставить комментарий
страница9/13
Дата22.09.2011
Размер1,07 Mb.
ТипДиплом, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы: 1   ...   5   6   7   8   9   10   11   12   13
Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх