Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Правила и обязанности администрации ККС.



Общие положения.

Корпоративная компьютерная сеть – совокупность компьютеров, кабельной системы, сетевых адаптеров, активного сетевого оборудования, работающих под управлением сетевых ОС и прикладного ПО.

Эти правила содержат необходимые требования по обеспечению совместной работы корпоративной компьютерной сети ККС, сохранности информации пользователя сети и соблюдения прав на ее распространение, в том числе защита личной информации пользователя. Эти правила предназначены для регулирования распределения ресурсов коллективного пользования и поддержания необходимого уровня защиты информации, ее сохранности и соблюдения прав доступа к информации, установленные ее собственником, в том числе и соблюдение конфиденциальности личной информации. Настоящие правила служат интересам всех пользователей, поэтому, в случае появления у пользователя сведений или подозрения о фактах нарушений настоящих правил, а в особенности о фактах несанкционированного доступа к информации, размещенной на его ПК или каком-либо другом, он должен немедленно сообщить администратору сети или лицу ответственному за компьютерную безопасность.

 

Правила и обязанности администрации ККС.

Администрацией сети являются сотрудники IT отдела (информационно-технологического), наделенные административными правами.

Администрация в сети, в рамках настоящих правил, несет ответственность за:

1) Функционирование ККС в целом.

2) Функционирование базовых сервисов в сети.

3) Нарушение функционирования ККС вследствие некорректного управления маршрутизацией.

4) Нарушение функционирования ККС вследствие некорректного управления базовыми сетевыми сервисами (DNS, IP…).

Администрация ККC не несет ответственности за:

1) Информацию, находящуюся на компьютерах в сети подразделения, входящих в ККС. Установленные права доступа к компьютерам в локальных сетях подразделений и деятельность ведущееся на этих компьютерах.

2) Работоспособность компьютеров и оборудования сети подразделений, работоспособность и физическое состояние линий связи и других средств коммутации внутри сети подразделений.

3)  Содержание проходящих по сети данных.

Администрация обязана:

1) Ограничить доступ сотрудников и посетителей в помещения, в которых установлены серверы и коммутационной оборудования ККС.

2) Обеспечить контроль структуры сети и пресечение несанкционированного подключения ККС.

Технические мероприятия включают в себя – регулярную смену сетевых паролей. Отслеживания запуска и пресечение использования ПО затрудняющего или нарушающего нормальную работу в сети, а также компьютеров в ней и нарушающих безопасность сети.

3) Настройка доменных политик безопасности.

4) Принимать организационные и технические меры пресечения попыток несанкционированного доступа на компьютеры с внешних сетей и с компьютеров ККС, а также пресечение распространения информации запрещенной действующим законодательством.

Администрация имеет право на:

1) В случае злоупотребления сетью частично или полностью отстранять нарушителей от пользования ККС.

2) Удалять ПО, нарушающее работу ККС.

 

Рекомендации к пользованию сетями ККС

1. Отключать компьютер при грозе, если нет специальных средств защиты.

2. Помнить и хранить пароль от учётной записи.

3. Соблюдать и помнить настоящие правила.

4. Пользоваться антивирусными программами.

5. Сообщать свои замечания и предложения о работе сети системному администратору.

 

Рекомендации к пользованию сетями ККС

1. Пользователь компьютера, включённого в ККС, должен быть ознакомлен с настоящими действующими правилами.

a. Разрешение на подключение компьютера к сети даётся администратору сети.

b. Самовольное подключение является серьёзным нарушением правил пользования сетью.

c. При подключении к сети пользователю выдаётся IP-адрес его компьютера.

d. Использование для подключения других IP-адресов является распространением ложной информации для других компьютеров, и передача таких данных категорически запрещена.

e. В целях контроля за использованием ресурсов сети и обеспечения необходимых мер компьютерной безопасности на передачу данных ККС с использованием протоколов, отличных от общепринятых, требуется разрешение администратора сети.

2. Пользователь несёт личную ответственность за весь информационный обмен между его компьютером и другими компьютерами ККС и за её пределами.

a. В случае, если с данного компьютера производился несанкционированный доступ к информации других компьютеров и в случае других нарушений правил пользования сетью, решением администратора компьютер отключается от сети, а к пользователю применяются меры, предусмотренные административным или уголовным законодательствами.

 

1.7 Пользователям категорически запрещается:

1. Использовать технику для доступа к другим компьютерам сети и нарушение системы безопасности в целом.

2. Подключать компьютеры к сети без специального разрешения системного администратора.

3. Категорически запрещается самовольно изменять IP-адреса компьютеров сети, принадлежность компьютеров к домену, сетевое имя компьютера, настройки шлюзов и основных серверов.

4. Распространять и использовать программное обеспечение, полностью или частично защищённое авторскими правами, без разрешения владельца.

5. Преднамеренно\непреднамеренно распространять компьютерные вирусы и заражённые ими файлы.

6. Перехватывать чужую информацию, передаваемую по сети.

7. Использовать программное обеспечение, ориентированное на нарушение безопасности сети.

8. Обмениваться информацией, запрещённой действующим законодательством РФ.

9. Не распространять информации с целью хищения имущества или средств путём обмана или злоупотреблением доверием.

10. Осуществлять несанкционированный доступ к сети.

11. Участвовать в проведении сетевых атаках и взломе сети

12. Использовать специальные программы или оборудование, осуществляющие несанкционированный доступ к сети.

13. Осуществлять передачу компьютеру или оборудованию бессмысленной или бесполезной информации, создающей паразитную нагрузку на оборудовании.

14. Уничтожение данных, не принадлежащих пользователю без согласования с владельцами или администраторами.

15. Фальсификация своего сетевого адреса при передачи новых сведений

16. Фальсификация данных, предоставленные владельцем или администратором сети.

17. Использованию псевдонимов и анонимность, кроме случаев, когда право пользования соответствующими ресурсами или сетей разрешает анонимность при их использовании.

18. Сканировать порты на удалённых хостах: это может быть расценено как попытка взлома. Сканированием считается выдача запросов в том числе и единичных на предмет наличия того или иного сервиса или опрос наличия работающих машин на группу адресов, либо опрос диапазона портов с целью определения работающих сервисов на одной машине или группе машин, а также выдача запросов, обработка которых не санкционирована принимающей стороной, не предусматривается сетевым сервисом или не разрешена администрацией ресурса.

19. Сканировать диапазона IP-адресов (всю легально предоставляемую информацию удалённой сети при этом можно получить средствами DNS или от других источников)

20. Использовать сеть во вред другим пользователям путём самостоятельного или с помощью третьих лиц путём вымешивания в работу аппаратуры или оборудования, а также другим способом.

21. Использовать доступ к компьютерным сетям для создания сетевого шума или спама.

22. Рассылать незатребованную информацию по e-mail (спам), писем с указанием чужого адреса отправителя, писем угрожающего или оскорбляющего характера, т.е. отправку писем, переполняющих почтовый ящик получателя и препятствующие получению новой почты.

23. Распространять информацию, оскорбляющую честь и достоинство пользователя и персонала компьютерных сетей.

24. Физически повреждать оборудование сети.

25. Устанавливать серверные операционные системы без специального разрешения системного администратора.

26. Пользователям, работающим с конфиденциальными секретными документами, категорически запрещается пользоваться на рабочем месте различного рода мессенджерами.

27. Просмотр видео и прослушивание аудио через сеть, за исключением случаев, связанных со служебной необходимостью.

28. Хранение на локальных и публичных сетевых дисках файлов, не относящихся к выполнению служебных обязанностей сотрудника.

29. Просмотр в рабочее время сайтов развлекательной направленности и сайтов, содержание которых не относится напрямую к служебным обязанностям работника.

30. Играть в компьютерные и онлайн игры в рабочее время.

31. Устанавливать нелицензионное программное обеспечение, а также свободно распространяемое ПО, способное разрушить работу ККС.

32. Разрабатывать и распространять любые виды компьютерных вирусов.

33. Открывать файлы и запускать файлы и запускать программы на локальном компьютере из непроверенных источников или принесённые с собой на переносимых носителях без предварительной программной проверки.

34. Самовольная организация доступа к ККС через машины конечного пользователя или машины общего доступа.

35. Использование различных сайтов-анонимайзеров и прокси-серверов для обхода.

36. Использовать ККС для действий, противоречащих законодательству РФ.

 

2 Противодействие IT-катастрофам

IT-катастрофа может принимать различные формы: от возникающих от своих пользователей или системного администратора до непредотвратимых и неконтролируемых природных катастроф. Но в любом случае квалификация системного администратора оценивается по тому, как он подготовился к этим катастрофам, как он будет реагировать на катастрофы и восстанавливаться после неё.

2.1 Планирование на случай катастроф

Любой системный администратор должен иметь исчерпывающий проверенный план восстановления после катастрофы, однако этот план будет являться начальной отправной точкой. В соответствии с изменяющимися условиями его необходимо постоянно проверять, улучшать и тестировать. Но любой план имеет свои ограничения.

Ни один из них не является идеальным, и даже лучший план восстановления требует постоянной проверки и корректировки, иначе он быстро устареет. На случай катастроф или внештатных ситуаций – это не разовое мероприятие, а постоянный интерактивный процесс.

Сети и компьютеры постоянно изменяются, и в плане аварийного восстановления следует учитывать изменение среды, чтобы составить хороший план восстановления, необходимо выполнить следующие шаги:

Действия
1 Идентифицировать риски
2 Идентифицировать ресурсы
3 Разработать ответные действия (противодействия)
4 Выполнить тестирование ответных действий
5 Применять итерационный подход к улучшению плана

 

2.2 Идентификация рисков

Первым шагом является определение рисков и затрат, связанных с этими рисками. Риски могут варьироваться от простого затирания критически важного файла до полного разрушения здания вместе с компьютерами. Чтобы подготовиться должным образом к катастрофе, нужно иметь реалистическую оценку рисков, потенциальных затрат и последствий для каждого из сценариев катастрофы. А также вероятность любого заданного сценария катастрофы и оценку доступных ресурсов, чтобы справиться с этими рисками. Риски, которые казались маловероятными несколько лет назад, к сожалению, являются частью нашей повседневной жизни.

Идентификация рисков - работа для коллектива, а не для одного человека. В этой работе должны принимать участие все специалисты, обслуживающие сеть. И для этого необходимо убедиться в получении полномочий от всех заинтересованных сторон. И во-вторых необходимо постоянно проверять действие на предмет не упущено ли чего-то важного. Но при этом, предусмотреть всё невозможно, поэтому говорят, что существует, так называемый, упущенный риск. При составлении плана – необходимо всегда учитывать этот упущенный риск и включать его в список под названием «неизвестный риск».

 С этим упущенным риском следует работать также, как и с другими плановыми рисками, а именно: определить ресурсы, которые будут ему соответствовать и разработать контрмеры на случай его возникновения. Особенностью риска будет его обобщённый характер как ресурсов, так и контрмер, а также невозможности реальной проверки контрмер.

Необходимо начинать с составления списка всех возможных причин отказа системы. Все сотрудники, ответственные за поддержку и эксплуатацию сети должны сформулировать свои рекомендации по восстановлению сети. Чем больше специалистов примут участие в мозговом штурме, тем больше будет сформулировано профилактических и восстановительных процедур, которые нужно будет разработать и реализовать. А затем нужно рассмотреть все варианты любого внешнего воздействия на систему.

Этап идентификации риска, как правило, состоит из двух частей: идентификации и оценки, эти задачи различаются.

При идентификации необходимо идентифицировать каждый возможный риск в том числе самый маловероятный и отдалённый, при этом, ни один из предполагаемых рисков нельзя считать малозначимым. При составлении плана необходимо идентифицировать каждый возможный риск, о котором говорит хотя бы один специалист. При составлении наиболее полного списка – необходимо перейти к задаче оценки. При этом, требуется понять и оценить вероятность каждого риска. Если, например, компания находится вместе с возможным затоплением – разумно вложить средства в страховку.

 

2.3 Идентификация ресурсов

После определения рисков для своей сети необходимо определить ресурсы, которые можно противопоставить этим рискам.

При этом это могут быть как внутренние, так и внешние ресурсы (другие компьютеры, оборудование, ПО).

Когда определяются ресурсы для противодействия отдельному риску, то составляется максимально полный, но в тоже время конкретный список ресурсов.

Определение каждого сотрудника из групп информационных технологий, как ресурса для восстановления поврежденного сервера, является формальным решением, но реально восстановить сервер могут вероятно восстановить только 1-2 хороших специалиста.

Поэтому необходимо убедиться, что для каждого риска правильно определен персонал и необходимые им необходимые ресурсы. Например, основным ресурсом для восстановления сервера могут быть 1-2 сотрудника, способные восстановить работоспособность и еще 1-2 сотрудника которые могут восстановить ПО и БД.

Дополнительным ресурсом обычно бывает специалист из группы ИТ, а также сотрудник первичной поддержки от Майкрософта.

Важным этапом определения ресурсов для плана аварийного восстановления является определения непосредственно … сотрудников, а также лиц поддерживающих и осуществляющих общий контроль.

При этом, необходимо убедиться, что все сотрудники знают к кому надо обратиться если, возникла проблема, с которой они не могут справиться самостоятельно, или какие им необходимы дополнительные ресурсы.

Кроме того, определяется в плане, когда по времени должны выполняться те или иные действия.

Это снимает с сотрудников необходимость принимать решение в критической ситуации, когда и кого они должны оповещать и дает ли возможность действовать по известному алгоритму.

Планирование отказоустойчивости и предотвращение неисправностей.

Каждый системный администратор стремится получить уровень (коэффициент) готовности 99, 99999%. Но не каждый готов преодолевать сопутствующие огромные трудности. Создание систем с очень высоким уровнем готовности – это сложная работа и фактически это построение системы, которая может простаивать не более 5 минут в год, потому требует не только огромных усилий, но и сопровождается большими материальными затратами. Создание систем с высоким уровнем готовности и отказоустойчивости требует дисциплинированности, постоянной работы и материально-денежных затрат. Чем выше необходимый уровень готовности, тем больше объём работы и финансирования. Необходимо хорошо понимать потребности организации и реально оценивать доступные ресурсы. Чтобы принимать правильные решения об уровне готовности, которую нужно обеспечивать. Планируя реализацию системы с высоким уровнем готовности и отказоустойчивости – нужно учесть все точки возможных отказов и работы над их устранением, при этом, необходимо применять такие стратегии как использование резервных источников электропитания, двойных контроллеров дисков, несколько сетевых адаптеров (с применением множества адресации) и массивов дисков RAID. Независимо от стратегии эксплуатации оборудования важным аспектом планирования отказоустойчивости является наличие чётких хорошо продуманных методик процедур, позволяющих избегать отказов, а также дисциплины соблюдения этих методик и процедур.

Средняя наработка на отказ,

 При оценке отказоустойчивости и способности предотвращения отказов обычно применят следующие два показателя:

· Средняя наработка на отказ (MTTF)

· Среднее время восстановления (MTTR)

Если среднее время восстановления близко к нулю, то такая работа может быть неотличима от работы с отсутствием отказов.

Коэффициент простоя обычно измеряется отношением MTTF к MTTR, поэтому повышение MTTF также снижает время простоя. Начиная с некоторого момента, повышение показателя MTTF становится неприемлемо дорогостоящим, поэтому целесообразно снизить показатель MTTF до наиболее вероятных и вызывающих наибольшие потери отказов. Известно, что у большинства современных электронных компонентов, а, следовательно, и систем – кривая, отражающая зависимость частоты и интенсивности отказов от срока службы имеет ярко выраженную форму ванны.

Фото 11: 41

На начальном этапе эксплуатации устройства, которою называют фазой приработки – вероятность и частота отказов наиболее высока. По завершении начальной фазы – средняя частота отказов остаётся низкой и постоянной, пока не начинается старение, т.е. конец срока службы, тогда частота отказов снова повышается.

Обычно жёсткий диск 15-20 лет назад имел среднюю наработку на отказ порядка 3 лет. А теперь типичное значение MTTF такого диска составляет от 35 до 50 лет. При этом, MTTF жёстких дисков, ориентированных для работы на серверах, достигает 130 лет. Однако в полной мере нельзя доверять этим цифрам. Отличия в реальных сроках служб является результатом учёта той части графика, которая соответствует стадии нормальной эксплуатации устройства без учёта отказов, вызываемых внешними причинами. Поэтому, например, повреждение жёсткого диско из-за неотфильтрованного всплеска напряжения не учитывается в расчёте MTTF этого диска, как и диска, вышедшего из строя в первые две недели работы, т.е. приведённые данные хороши для статистики производителей жёстких дисков, но не для системного администратора, у которого произошло разрушение диска из-за сбоя диска. Поэтому важно иметь полную картину и тщательно учитывать и оценивать все факторы и все возможные точки отказов в системе, поэтому рассматривать всю систему, в том числе процедуру и методологию восстановления, можно создать действительно отказоустойчивую систему, и они должны влиять на наши характеристики.

Колебания напряжения

 Даже на предприятиях есть места, где есть ровное энергоснабжение, питание сети обязательно подвергается флуктуации. Небольшие кратковременные колебания напряжения оказывают дополнительную нагрузку на электронные компоненты, но при этом сильные колебания могут фактически вывести их из строя, поэтому не следует включать компьютер в обычную электросеть, не обеспечив защиту от колебаний напряжения.

Основные причины колебания напряжения – следующие:

· Всплески (выбросы)

· Броски

· Провалы напряжения

· Централизованное снижение напряжения.

Далее – возможные типы колебаний напряжения и способы защиты оборудования от них:

Всплески (выбросы)

Они представляют собой значительное, но кратковременное повышение напряжения. Они могут происходить из-за внешних факторов, например, из-за попадания молнии в линию передач. Или из-за внутренних факторов, например, запуск большого электродвигателя. Однако в большинстве случаев источников всех всплесков являются внешние и непредсказуемые явления. Всплески могут нанести серьёзный ущерб. Близкий удар молнии может вызвать рост напряжения до 10кВ сети питания устройств, рассчитанных на работу напряжения от 220 до 240 вольт. Вряд ли найдутся электронные компоненты, которые могут выдержать напряжение в тысячи вольт. Если не обеспечивать их защиту, то почти все электронные компоненты будут повреждены. Защита от всплесков может принимать различные формы: от 20 долларовых удлинителей электропитания, со встроенной защитой от бросков напряжения до сложных трансформаторов и специализированных (жертвенных транзисторов) спроектированных таким образом, что в случае всплеска прежде всего выгорают они, а все оборудование остается без существенного воздействия. Однако дешевых удлинителей недостаточно, они не выдерживают большие всплески/выбросы.

Более дорогие/специализированные средства защиты (фильтры бросков) специально предназначены для защиты компьютерных сетей. Они различаются как по степени защиты, так и по ценам. Если взять изделия одной фирмы цена будет зависеть от номинальной нагрузки и скорости срабатывания, но стоимость устройств с одинаковым уровнем защиты может существенно отличаться. Если цена кажется подозрительно низкой, то их лучше не использовать.

Фильтры бросков обычно выявляют большой рост напряжение и пропускают избыточное напряжение в обход сервера. При значительных перепадах напряжения фильтр должен самоуничтожиться, но не дать попасть всплеску на сервер.

Эффективность таких одиночных фильтров зависит от скорости их реакции на скорость их напряжения и от механизма разрушения в случае превышения допустимых граничных значений.

Если фильтр не успеет среагировать на всплеск, то сервер может выйти из строя.

Многие современные ИБП также обеспечивают защиту от всплесков.

Кроме того, они, как правило, имеют встроенные фильтры бросков и изолированные цепи, смягчающие воздействие всплесков.

Но эффективность защиты от всплесков ИБП не зависит напрямую от их стоимости, поскольку общая стоимость ИБП в большей степени зависит от его эффективности как альтернативного источника питания.

Однако в случае больших всплесков ИБП сгорит сам, но не пропустит напряжение на сервер как фильтр бросков.

Есть 2 вида ИБП:

1. Постоянно подключенный ИБП, который необходимо приобрести для серверного помещения.

2. Автономный ИБП по цена потребительского рынка.

Постоянно подключенный ИБП имеет аккумуляторную батарею, обеспечивающую питание сети к которой подключен сервер и еще одну цепь, через которую заряжается эта батарея.

Электропитание не подается непосредственно на сервер.

АИБП имеет батарею и схему, которая обнаруживает отсутствие электропитания, а также цепь, которая подает питание от батареи, когда эта схема определяет, что напряжение пропало.

 

Есть еще одно средство защиты от всплесков – так называемый трансформатор с постоянным вторичным напряжением (стабилизатор).

Такие стабилизаторы обычно используются на больших заводах, но их считают хорошей заменой фильтров бросков.

Но, к сожалению, эти стабилизаторы не являются оптимальными устройствами для защиты от бросков напряжения.

Они отфильтруют некоторое избыточное напряжение, но кратковременные большие всплески всё-таки пройдут через них.

Однако в сочетании с полностью защищенным ИБП или с хорошим одиночным фильтром бросков такой стабилизатор будет вполне эффективен.

Таки трансформаторы обеспечивают дополнительную защиту от других видов колебания напряжения, с которыми фильтр бросков самостоятельно не справиться.

Броски

Термины всплески и броски считают равнозначными, но между ними есть существенное различие.

Бросок длиться больше чем большинство всплесков, и он намного меньше по величине.

Большинство бросков длятся несколько сотен миллисекунд и редко превышают 1000 вольт.

По природе могут быть вызваны теми же причинами, что и всплески.

Меры защиты: от бросков проще.

Большинство рассмотренных механизмов защиты хорошо работают также и при защите от бросков.

Большинство стабилизаторов хорошо защищают от бросков напряжения и лучше справляются с длительными бросками, которые могли бы перегреть и сжечь простой фильтр бросков.

Провалы напряжений

Провалы напряжения представляют собой кратковременное снижение подаваемого напряжения. Это неполное исчезновение напряжения или отключение питания и по длительности оно короче централизованных снижений напряжения. Во время провалов напряжение может упасть значительно ниже 200В (при номинале 220-240В) это повлечёт или может повлечь перезагрузку сервера в случае отсутствия защиты. Однако фильтры бросков не защищают от провалов напряжения. Для защиты от них требуются источники бесперебойного питания или хороший стабилизатор, или трансформатор. Сильные провалы могут превысить возможности любых, даже лучших, стабилизаторов, поэтому не следует использовать такие трансформаторы как единственные средства защиты от провалов напряжения. Важным элементом защиты от провалов напряжения является ИБП с их аккумуляторными батареями.

Кластеризация

Windows Server поддерживает два вида кластеризации с высокими уровнями готовности, каждый из которых значительно повышает отказоустойчивость. Для многих приложений на основе TCP/IP служба Network Balancing (TNLB) реализует простой отказоустойчивый сервер без общих ресурсов. Отказоустойчивые кластеры реализуют отказоустойчивую среду с высоким уровнем готовности, в которой можно выполнять приложения, предоставлять службы и распределять нагрузку. Кластеры серверов можно создавать только под управлением Windows Server Enterprise Edition и Windows Server 2008 Datacenter Edition.

Network Load Balancing позволяет приложениям на основе TCP/IP динамически распределяться по серверам (до 32 серверов). При отказе какого-либо сервера – нагрузка или соединение с этим сервером динамически распределяется по остальным серверам, что создаёт среду с высоким уровнем отказоустойчивости, не требующую специализированных общих аппаратных средств. Отдельные серверы в этом кластере могут иметь различные аппаратные средства и различные возможности. Но общая работа по баланчсировке нагрузки или по отказам происходит автоматически, причем на каждом сервере кластера работат его собственная копия программного управления NLB Network load bounty))) (webs.exe).

Следующий вариант: failover Clustering.

Эта служба которая также называют сервер-кластер – кластер серверов в предыдущих версиях Windows Server. Предусматривает общий ресурс совместно используемый узлами кластера. Этим ресурсом может быть общая дисковая матрица SAS а так же, дисковая матрица с подключением через Fibre Charnnel или сеть хранилищ ISCSI SAN. Каждый сервер в кластере подключается к этому общему ресурсу и на нем же храниться общая база данных управляющая кластеризацией. Узлы кластера обычно имеют одинаковое оборудование и одинаковые возможности, хотя технически можно создать кластер серверов с различными узлами, но это не поддерживается и не рекомендуется. Отказоустойчивые кластеры обеспечивают конфигурируемую среду с высоким уровнем отказоустойчивости для критически важных служб и приложений, Приложения не обязательно должны включать возможность использования отказоустойчивости такого кластера, но если приложение написано с учетом кластеризации оно может использовать дополнительные средства управления и возможности для сценариев перехода по отказу и восстановления размещения.

Общие положения.

Корпоративная компьютерная сеть – совокупность компьютеров, кабельной системы, сетевых адаптеров, активного сетевого оборудования, работающих под управлением сетевых ОС и прикладного ПО.

Эти правила содержат необходимые требования по обеспечению совместной работы корпоративной компьютерной сети ККС, сохранности информации пользователя сети и соблюдения прав на ее распространение, в том числе защита личной информации пользователя. Эти правила предназначены для регулирования распределения ресурсов коллективного пользования и поддержания необходимого уровня защиты информации, ее сохранности и соблюдения прав доступа к информации, установленные ее собственником, в том числе и соблюдение конфиденциальности личной информации. Настоящие правила служат интересам всех пользователей, поэтому, в случае появления у пользователя сведений или подозрения о фактах нарушений настоящих правил, а в особенности о фактах несанкционированного доступа к информации, размещенной на его ПК или каком-либо другом, он должен немедленно сообщить администратору сети или лицу ответственному за компьютерную безопасность.

 

Правила и обязанности администрации ККС.

Администрацией сети являются сотрудники IT отдела (информационно-технологического), наделенные административными правами.

Администрация в сети, в рамках настоящих правил, несет ответственность за:

1) Функционирование ККС в целом.

2) Функционирование базовых сервисов в сети.

3) Нарушение функционирования ККС вследствие некорректного управления маршрутизацией.

4) Нарушение функционирования ККС вследствие некорректного управления базовыми сетевыми сервисами (DNS, IP…).

Администрация ККC не несет ответственности за:

1) Информацию, находящуюся на компьютерах в сети подразделения, входящих в ККС. Установленные права доступа к компьютерам в локальных сетях подразделений и деятельность ведущееся на этих компьютерах.

2) Работоспособность компьютеров и оборудования сети подразделений, работоспособность и физическое состояние линий связи и других средств коммутации внутри сети подразделений.

3)  Содержание проходящих по сети данных.

Администрация обязана:

1) Ограничить доступ сотрудников и посетителей в помещения, в которых установлены серверы и коммутационной оборудования ККС.

2) Обеспечить контроль структуры сети и пресечение несанкционированного подключения ККС.

Технические мероприятия включают в себя – регулярную смену сетевых паролей. Отслеживания запуска и пресечение использования ПО затрудняющего или нарушающего нормальную работу в сети, а также компьютеров в ней и нарушающих безопасность сети.

3) Настройка доменных политик безопасности.

4) Принимать организационные и технические меры пресечения попыток несанкционированного доступа на компьютеры с внешних сетей и с компьютеров ККС, а также пресечение распространения информации запрещенной действующим законодательством.

Администрация имеет право на:

1) В случае злоупотребления сетью частично или полностью отстранять нарушителей от пользования ККС.

2) Удалять ПО, нарушающее работу ККС.

 


Поделиться:



Последнее изменение этой страницы: 2019-06-19; Просмотров: 148; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.105 с.)
Главная | Случайная страница | Обратная связь