Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Установка аппаратного межсетевого экрана D-Link

Читайте также:
  1. Визуализация и утверждающая установка
  2. Внешний вид экрана Midnight Commander
  3. Дезадаптивная установка
  4. Дезинфекційно – душова установка ДДА – 2
  5. ЕДИНИЧНАЯ УСТАНОВКА НА НЕУКЛЮЖЕСТЬ, ПРИНЯТАЯ ОТ СЛУЧАЙНЫХ ЛЮДЕЙ. НЕУКЛЮЖАЯ ФИЗКУЛЬТУРНИЦА. НЕУДОВОЛЬСТВИЕ ОТ УДОВОЛЬСТВИЯ
  6. Електромонтажні роботи у діючих електроустановках
  7. Задний суппорт (снятие и установка, CB400N). 1 - перепускной болт, 2 - шайба, 3 - штуцер тормозного шланга, 4 - задний тормозной суппорт.

Требования к аппаратному межсетевому экрану:

– фильтрация входящих и исходящих пакетов;

– аутентификация и авторизация пользователей при попытке доступа к

командному интерфейсу самого устройства;

– возможность задания ролевого доступа к командному интерфейсу устройства, с возможностью задания списка доступных команд и их параметров для каждой роли;

– шифрование информации, как на сетевом, так и прикладном уровне;

– поддержка виртуальных сетей на основе протокола 802.1q;

– контроль протоколов и приложений (НТТР, SMTP, FTP, голос и

мультимедиа, СУБД, операционные системы, GTP/GPRS, ICQ, Р2Р и т. п.);

– защищать от атак "переполнение буфера", нарушений RFC, сетевых аномалий, защищать от атак, основанных на подмене адресов;

– возможность отражения вирусов, червей и вредоносных программ в протоколах НТТР, FТP, SMTP и РОР3;

– поддержка протокола маршрутизации многоадресных рассылок PIМ для передачи видеоинформации;

– поддержка протоколов динамической маршрутизации OSPF и LTTP2;

– обеспечение политик качества обслуживания;

– определение и блокирование маскировки протоколов внутри

протокола НТТР;

– обеспечение функциональной совместимости с инфраструктурным сетевым оборудованием;

– функции прозрачного межсетевого экрана;

– функции виртуализации - наличие виртуальных межсетевых экранов

и механизмов контроля их ресурсов;

– аутентификация и авторизация транзитных пользователей по протоколам НТТР, HTTPS, Telnet, FTP;

– поддержка протокола IP следующего поколения - IP v6;

– поддержка функций высокой доступности - резервирование устройств по типу активное - пассивное и активное - активное;

– наличие и графического и командного интерфейса, а также опциональной системы централизованного управления;

– регистрация событий, как локально, так и с возможностью передачи их на внешний сервер для последующего анализа по протоколу syslog;

– реагирование на задаваемые при настройке события, а также анализ зарегистрированной информации и генерация отчетов;

– обязательная сертификация ФСТЭК.

Всеми перечисленными требованиями безопасности оснащен межсетевой экран D-Link DFL-260E.

 

3.5 Обеспечение мер безопасности на уровне приложений

 

Так как рабочие станции работают на платформе Windows, системный администратор должен установить на все компьютеры антивирусную программу. В качестве антивирусного приложения выбран Kaspersky Internet Security 2014.

Подсистема антивирусной защиты сети предназначена для решения следующих задач:

– перекрытие всех возможных каналов распространения вирусов, к числу которых относятся: электронная почта, разрешенные для взаимодействия с сетью Интернет сетевые протоколы (HTTP и FTP), съемные носители информации (дискеты, CD-ROM и т.п.), разделяемые папки на файловых серверах;

– непрерывный антивирусный мониторинг и периодическое антивирусное сканирование всех серверов и рабочих станций, подключаемых к ЛВС;

– автоматическое реагирование на заражение компьютерными вирусами и на вирусные эпидемии, включающее в себя: оповещения, лечение вирусов, удаление троянских программ и очистку системы, подвергнувшейся заражению.

Серьезная настройка программного фаервола не требуется, в виду того, что установлен аппаратный межсетевой экран.

 

3.6 Инженерно-технические мероприятия обеспечения информационной безопасности

 

Поскольку офис предприятия не относится к режимным объектам, для него не будет проводиться специальное обследование по анализу специфических угроз (снятие визуальной информации с терминалов, акустической с оконных проемов и других видов электромагнитных полей), а защита сведется к выполнению проекта охранно-пожарной сигнализации и системе ограничения доступа в специализированные помещения.

Офис здания ЗАО «Теплоприбор» размещен в одноэтажном здании с подвалом, в котором:

– межэтажные перекрытия - железобетонные;

– перегородки кирпичные и бетонные;

– половое покрытие в кабинетах - линолеум, ламинат, напольное покрытие;

– рамы окон деревянные со стеклопакетами и пластиковые со стеклопакетами;

– двери деревянные и железные;

– в помещении серверной двери железные и деревянные;

– коридоры и некоторые кабинеты оборудованы подвесными потолками.

Система отопления здания подключена к теплоцентрали, расположенной за границей контролируемой зоны.

Температурный режим в отдельных помещениях осуществляется автономными системами кондиционирования помещений.

Все помещения оборудованы охранно-пожарной сигнализацией.

Помещение, в котором находятся сервер и коммутационное оборудование - помещение специального назначения. Для защиты от несанкционированного проникновения оно находится в комнате без окон, на двери установлен датчик разрыва, с доступом по смарт-карте.

Графическая часть инженерно-технических мероприятий, обеспечения информационной безопасности содержит:

– Общие данные, формат А3

– Принципиальная схема СКС А2

– План СКС, формат А2

– Оборудование СКС, формат А3

– Кабельный журнал на 12-ти листах, формат А3.


Заключение

 

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену информационного фактора. Широкое внедрение персональных компьютеров вывело уровень информатизации деловой жизни на качественно новую ступень. Ныне трудно представить себе фирму или предприятие, которые не были бы вооружены современными средствами обработки и передачи информации. В ПК на носителях данных накапливаются значительные объемы информации, представляющей большую ценность для ее владельца.

В данном курсовом проекте было выполнено обеспечение защиты информации в структурных подразделениях офиса ЗАО «Теплоприбор»:

– обеспечены основные требования защиты информации конфиденциальность, целостность, доступность;

– определены цели и задачи системы информационной безопасности;

– разработаны модели угроз информационной безопасности и модели нарушителя;

– определена нормативно-правовая база информационной безопасности;

– разработаны основные положения системы управления информационной безопасностью;

– определены требования к комплексу мер и средств обеспечения информационной безопасности;

– реализованы меры безопасности на различных уровнях информационного взаимодействия.


Список литературы

 

1. Волокитин А.В., Маношкин А.П., Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.

2. Магауенов Р. О., Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации - М, ИД Мир безопасности,1997 г., 112 стр.

3. Олифер В.Г. Олифер Н.А. Компьютерные сети - М. «Питер», 2010, 943 с.

4. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.

5. Родичев Ю. А. Информационная безопасность: нормативно-правовые аспекты - СПБ «Питер» 2008 1037 с.

6. Таненбаум Э. Современные операционные системы - СПБ «Питер» 2005 1037 с.

7. Торокин А. А. Инженерно- техническая защита информации: Учеб. пособие для вузов/А. А. Торокин. - М.: Гелиос АРВ, 2005.

8. Интернет ресурсы:

- http://securitypolicy.ru

- http://habrahabr.ru

- http://dlink.ru

- http://www.confident.ru

- http://www.razvedka.ru/

8. Нормативно-правовые документы:

1.

2.

3.

4.

5.

6.

7.

8.

8.1 ГОСТ Р ИСО/МЭК ТО 19791-2008 «Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем».

8.2 ГОСТ Р ИСО/МЭК 15408-1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». Части 1-3.

8.3 ГОСТ Р 50739-95. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования».

8.4 ГОСТ Р 50922-96. «Защита информации. Основные термины и определения».

8.5 ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

8.6 Федеральный закон от 27 июля 2006 г.№149-ФЗ «Об информации информационных технологиях и о защите и информацию».

8.7 Федеральный закон от 27 июля 2006 г. №152-ФЗ «О персональных данных».


 


Дата добавления: 2015-10-13; просмотров: 152 | Нарушение авторских прав


Читайте в этой же книге: Общие сведения | Анализ угроз информационной безопасности | Идентификация риска | Класс FOS: системы ИТ | Класс FOP: инфраструктура и оборудование | Организационное обеспечение информационной безопасности |
<== предыдущая страница | следующая страница ==>
Меры по разграничению доступа| Генеральный директор

mybiblioteka.su - 2015-2024 год. (0.013 сек.)