Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Virobnicha_praktika_Nazara.doc
Скачиваний:
4
Добавлен:
02.09.2019
Размер:
377.34 Кб
Скачать

2.1 Логічна структура обчислювальної ас

Логічна структура обчислювальної АС включає такі системи:

  1. контролю доступу;

  2. анти вірусного ПЗ;

  3. прикладного ПЗ;

  4. сервер бази даних;

  5. каталоги файлів користувачів;

  6. каталоги архівів документів, та наказів;

  7. резервного копіювання;

  8. взаємодії серверів.

Логічна структура обчислювальної АС зображена на рис. 2.1.

Всі запити користувачів проходять перевірку у системі анти вірусного ПЗ, потім поступають до системи контролю доступу. Система контролю доступу розподіляє запити користувачів відповідно до їх призначення та політики безпеки. На рис. 2.2 зображена схема взаємодії запитів користувачів та служб серверу.

Рис. 2.1.1 –логічна структура обчислювальної АС

рис. 2.1.2 –схема взаємодії запитів користувачів та служб серверу

2.2 Фізична структура обчислювальної ас

Фізична структура обчислювальної системи АС включає:

  1. робочі станції –36 шт.;

  2. принтери –5 шт.;

  3. сканери –3 шт. ;

  4. комутатори –7 шт.;

  5. сервери –2 шт.;

  6. дріт “вита пара” –120 м..

рис. 2.2.1 –фізична структура АС

3 Основні джерела загроз та вразливостей оід підприємства

3. 1 Загрози

1. Вулиця з автомобільним рухом –7м. на південь від приміщення установи:

–мікрофони , диктофони, «телефонне вухо» (Повітряний КВІ);

–контактні , електронні та радіо стетоскопи (Вібраційний КВІ);

–лазерні мікрофони (оптоелектронний КВІ):

2. житлові приміщення - 6м на північ від приміщення установи:

–мікрофони, диктофони, «телефонне вухо» (Повітряний КВІ);

–контактні, електронні та радіо стетоскопи (Вібраційний КВІ);

3. житлові приміщення -4м на захід від приміщення установи:

–мікрофони, диктофони, «телефонне вухо» (Повітряний КВІ);

–контактні, електронні та радіо стетоскопи (Вібраційний КВІ);

4. приміщення магазину -10м на схід від приміщення установи:

–мікрофони, диктофони, «телефонне вухо» (Повітряний КВІ);

–контактні, електронні та радіо стетоскопи (Вібраційний КВІ);

–лазерні мікрофони (оптоелектронний КВІ);

  1. витік інформації через мережу інтернет безпосередньо від працівників;

  2. підкуп працівників;

  3. занесення вірусних та шпигунських програм через змінні носії.

3. 2 Вразливості

  1. На рівні додатків;

  2. прослуховування мережі;

  3. мережева розвідка;

  4. DSL-роутера R9100;

  5. зараження вірусами та шпигунським ПЗ;

4 Заходи та засоби захисту інформації від несанкціонованого доступу автоматичної системи

  1. Контроль цілісності АС;

  2. контроль доступу до інформації –Active Directory;

  3. ідентифікація користувачів –Active Directory;

  4. фізична охорона сервера – охорона;

  5. формування списку файлів до яких мають доступ користувачі –вручну;

5 Рекомендації щодо підвищення інформаційної безпеки

  1. Використання міжмережевих екранів - Online Armor, для захисту та RusRoute Firewall, для організації доступу до мережі інтернет;

  2. створення резервних копій - Back2zip 125, повність автоматизує процес копіювання та архівує резервні копії;

  3. примусове антивірусне сканування змінних накопичувачів засобами антивірусу;

  4. шифрування ключових файлів за допомогою програми TrueCrypt 7.0a. Вона створю логічний зашифрований диск, що збільшує захищеність даних

  5. реєстрація та облік запитів користувачів - Active Directory;

  6. використовувати ліцензійне ПЗ;

  7. оновлювати своєчасно ПЗ;

15

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]