- •Міністерство освіти і науки України
- •Перелік умовних позначень
- •1 Аналіз обєкта автоматизації та постановка
- •1.1 Характеристика підприємства
- •1.2 Організаційна структура підприємства кп "дпцк"
- •1.3 Постановка задачі
- •2 Розробка проекту локальної мережі навчального центру кп "дпцк"
- •2.1 Вибір типу управління мережею
- •2.2 Характеристика та вибір топології мережі
- •2.3 Вибір мережного стандарту для реалізації проекту
- •2.4 Структурна схема мережі
- •2.5 Розміщення робочих місць в приміщенні навчального центру
- •2.6 Вибір устаткування для проекту
- •2.6.1 Вибір серверів
- •2.6.2 Вибір конфігурації робочих станцій для навчального центру
- •2.6.3 Вибір комутаційного обладнання для навчального центру
- •2.6.4 Організація каналів зв’язку
- •2.6.5 Організація підключення до глобальної мережі Інтернет
- •100BaseT bsdu (цт) bsr spr(ат) sda
- •3 Програмне забезпечення кп "дпцк"
- •3.1 Вибір мережної ос
- •3.2 Вибір ос робочих станцій
- •4 Організація захисту інформації в лом кп "дпцк"
- •4.1 Загрози безпеки інформації
- •4.2 Засоби захисту інформації в лом
- •4.3 Вибір засобів захисту інформації в лом кп "дпцк"
- •5 Розрахунок надійності лом навчального центру кп "дпцк"
- •5.1 Основні характеристики надійності апаратних засобів обчислювальної техніки
- •5.2 Методика розрахунку надійності не відновлювальних виробів і систем
- •5.3Методика розрахунку надійності відновлювальних виробів і систем
- •5.4 Розрахунок надійності лом навчального центру кп "дпцк"
- •6 Техніко-економічне обґрунтування проекту мережі навчального центру кп "дпцк"
- •6.1 Визначення трудовитрат на побудову мережі
- •6.2 Розрахунок матеріальних витрат на побудову лом
- •6.3 Розрахунок економічного ефекту від впровадження комплексу технічних засобів лом кп "дпцк"
- •7 Охорона праці користувачів кп "дпцк"
- •7.1 Вступна частина
- •7.2 Шкідливі та небезпечні виробничі чинники при експлуатації локальної мережі навчального центру
- •7.3 Технічні, гігієнічні та організаційні заходи щодо зменшення рівня впливу небезпечних і шкідливих виробничих чинників
- •8 Організація Цивільної оборони на кп "дпцк"
- •8.1 Організаційна структура цивільної оборони підприємства кп "дпцк"
- •8.2 Права начальника цивільної оборони
- •Висновок
- •Список використаної літератури
4.3 Вибір засобів захисту інформації в лом кп "дпцк"
На підприємстві КП "ДПЦК" впроваджені організаційні заходи захисту інформації, які контролює та вдосконалює підрозділ технічного захисту інформації (ТЗІ).
В ЛОМ КП "ДПЦК" використовується комплексна система захисту (КСЗ) інформації з обмеженим доступом (ІзОД), від НСД "Гріф–мережа" призначений для забезпечення захисту ІзОД, що обробляється в ЛОМ.
Комплекс дозволить створити на базі ЛОМ спеціалізовану АС класу 2 для обробки ІзОД і забезпечити захист оброблюваної ІзОД від погроз порушення цілісності, конфіденційності і доступності при реалізації політики адміністративного управління доступом до інформації.
Комплекс «Гриф-Мережа» реалізує наступні функції:
ідентифікацію і аутентифікацію користувачів на підставі імені, пароля і персонального електронного ідентифікатора (Touch Memory, Flash Drive або дискети) при завантаженні ОС робочої станції до завантаження яких-небудь програмних засобів з дисків, що дозволяє заблокувати використання робочої станції сторонньою особою, а також пізнати конкретного легального користувача і надалі реагувати на запити цього користувача відповідно до його повноважень;
блокування пристроїв інтерфейсу користувача (клавіатури, миші, монітора) на час його відсутності;
контроль цілісності і самотестування КСЗ при старті і по запиту адміністратора, що дозволяє забезпечити стійке функціонування КСЗ і не допустити обробку ІзОД в разі порушення його працездатності;
розмежування обов'язків користувачів і виділення декількох ролей адміністраторів, які можуть виконувати різні функції по адмініструванню (реєстрацію ресурсів, що захищаються, реєстрацію користувачів, призначення прав доступу, обробку протоколів аудиту і тому подібне).
розмежування доступу користувачів до вибраних каталогів (текам), розміщених на робочих станціях і файлових серверах ЛОМ, що дозволяє організувати одночасну спільну роботу декількох користувачів ЛОМ, що мають різні службові обов'язки і права по доступу до ІзОД;
управління потоками інформації і блокування потоків інформації, що призводять до зниження її рівня конфіденційності;
контроль за виводом інформації на друк;
контроль за експортом/імпортом інформації на змінні носії;
гарантоване видалення інформації шляхом затирання вмісту файлів, ІзОД, що містять, при їх видаленні;
розмежування доступу прикладних програм до вибраних каталогів і файлів, що знаходяться в них, що дозволяє забезпечити захист ІзОД від випадкового видалення, модифікації і дотримати технологію її обробки;
контроль цілісності прикладного ПО і ПО КСЗ, а також блокування завантаження програм, цілісність яких порушена, що дозволяє забезпечити захист від вірусів і дотримання технології обробки ІзОД;
контроль за використанням користувачами дискового простору файлових серверів (квоти), що унеможливлює блокування одним з користувачів можливості роботи інших;
відновлення функціонування КСЗ після збоїв, що гарантує доступність інформації із забезпеченням дотримання правил доступу до неї;
безперервну реєстрацію, аналіз і обробку подій (входу користувачів в ОС, спроб несанкціонованого доступу, фактів запуску програм, роботи з ІзОД, виводу на друк і тому подібне) в спеціальних протоколах аудиту, що дозволяє адміністраторам контролювати доступ до ІзОД, стежити за тим, як використовується КСЗ, а також правильно його конфігурувати;
негайне сповіщення адміністратора безпеки про всі виявлені порушення встановлених правил розмежування доступу;
ведення архіву зареєстрованих даних і даних аудиту.
До складу комплексу «Гриф-Мережа» входять:
засоби розмежування доступу і реєстрації даних аудиту, що встановлюються на робочих станціях і файлових серверах ЛВС;
автоматизоване робоче місце (АРМ) адміністратора засобів захисту. Основні функції: реєстрація користувачів, вироблення даних ідентифікації і аутентифікації із зберіганням їх на ношених ідентифікаторах; реєстрація ресурсів, що захищаються; управління розмежуванням доступу користувачів до вибраних каталогів; контроль цілісності і самотестування КСЗ по запиту адміністратора; управління розмежуванням доступу прикладних програм до вибраних каталогів; управління квотами користувачів; установка контролю програмного забезпечення (заборона запуску незареєстрованих програм);
АРМ адміністратора безпеки. Основні функції: налаштування і управління параметрами аудиту захищених ресурсів; управління параметрами сповіщення і прийом сповіщень про критичні для безпеки події в реальному режимі часу; можливість перегляду, аналізу і обробки протоколів аудиту; робота з архівом даних аудиту.
Реалізована політика функціональних послуг безпеки і рівень гарантій відповідають вимогам НД ТЗІ 2.5-008-2002 "Вимоги по захисту конфіденційної інформації від несанкціонованого доступу під час обробки в автоматизованих системах класу 2" при використанні технології обробки інформації, що висуває підвищені вимоги до забезпечення конфіденційності, цілісності і доступності інформації і за умови відсутності необхідності реалізації довірчого управління доступом користувачів до інформаційних об'єктів [18].