Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Используемое коммутационное оборудование
Коммутационное оборудование: Таблица 3.1 - «Стандарт IEEE802.3(Ethernet) для медного кабеля
Таблица 3.2 – Коммутатор
Таблица 3.3. – Сетевой адаптер Ethernet
Размещение оборудования кабельной системы На рисунках 3.1 и 3.2 изображены физические схемы сети, на которых отображено размещение оборудования кабельной системы Рисунок 3.1 - Физическая схема сети 1-го этажа
Рисунок 3.2 - Физическая схема сети 2-го этажа Рисунок 3.3 - Физическая схема вертикального соединения
Рисунок 3.4 - Логическая схема ЛВС коммерческого банка
Размещение кабельных сегментов Таблица 3.4 – Размещение кабельных сегментов
Таблица 3.5 – Размещение пассивного оборудования
Таблица 3.6 – коммутационное оборудование
Логическая схема ЛВС коммерческого банка (Рисунок А4)
Расчет параметров сети Для упрощения расчетов обычно используются справочные данные IEEE, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и различных физических средах. В таблице 3.7 приведены данные, необходимые для расчета значения PDV(Packet Delay Dariation) для всех физических стандартов сетей Ethernet. Битовый интервал обозначен как bt.
Таблица 3.7. - Данные для расчета значения PDV
PDV=15, 3 + 100* 0, 113=26, 6 bt Так как значение PDV меньше максимально допустимой величины 575 bt, то данная сеть проходит по критерию времени двойного оборота сигнала. Чтобы признать конфигурацию сети корректной, нужно рассчитать также уменьшение межкадрового интервала повторителями, то есть величину PVV. Для расчета PVV(Packet Verification Value) также можно воспользоваться значениями максимальных величин уменьшения межкадрового интервала при прохождении повторителей различных физических сред, рекомендованными IEEE и приведенными в таблице 3.8.
Таблица 3.8 Уменьшение межкадрового интервала повторителями
PVV= 10.5+8+8+8=34, 5bt Просуммировав, получим 34.5, что меньше предельного значения в 49 битовых интервала. Таким образом, предложенная конфигурация сети соответствует стандартам Ethernet по всем параметрам, связанным и с длинами сегментов, и с количеством повторителей. Распределение адресного пространства Таблица 3.9 – распределение IP-адресов
Планирование мер обеспечения информационной безопасности ЛВС Этапы планирования информационной безопасности показаны на рисунке А.5. Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям. Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы. Оценка вероятности реализации угрозы: 1. очень вероятна – 9-10 баллов; 2. вероятна - 5-8 баллов; 3. маловероятна -3-5 баллов; 4. практически невероятна 1-2 балла. Оценка степени ущерба от реализации угрозы: 1. полная потеря данных – 9-10 баллов; 2. частичная потеря данных - 3-8 балла; 3. возможная потеря данных - 1-2 балла. Таблица 4.1. – Оценка угроз
Продолжение таблицы 4.1.
Для обеспечения информационной безопасности будем использовать следующие методы: 1. источники бесперебойного питания; 2. пароли и шифрование; 3. защиту от вирусов с помощью специальных программных средств; 4. предупреждение кражи данных. Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам Таблица 4.2 – Права доступа пользователей
Продолжение таблицы 4.2.
Существуют методы и системы, предотвращающие катастрофическую потерю данных: 1. источники бесперебойного питания; 2. отказоустойчивые системы; 3. предупреждение кражи данных; 4. пароли и шифрование; 5. обучение пользователей; 6. физическая защита оборудования; 7. защита от вирусов. Документы организации могут рассматриваться как ценности организации, которые должны иметь гарантированную защиту. Анализ документов банка представлен в таблице 4.3. Таблица 4.3 - Анализ документов банка
Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах. Вся бухгалтерская документация хранится в сейфе бухгалтера. К электронным ресурсам относятся: · съемные носители информации, · сервер банка, · АРМ (автоматизированное рабочее место) сотрудников. АРМ сотрудников целесообразно рассматривать как отдельный информационный ресурс, поскольку с этих рабочих станций ведется обмен электронной почтой по незащищенному каналу связи. Угроза безопасности информации – возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение. Уязвимость представляет собой сочетание обстоятельств, позволяющее реализовать угрозу. Вероятность реализации угрозы вычисляется, исходя из трех параметров – прямых факторов: Ps – пространственный фактор, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация; Pt – временной фактор, т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует; Pp – энергетический фактор, вероятность того, что энергии, для выполнения уязвимости будет достаточно. Итоговая оценка вероятности реализации угрозы вычисляется прямым произведением величины вероятности каждого фактора, т.е. P = Ps * Pt * Pp Таким образом, при невыполнении хотя бы одного из прямых факторов, уязвимость можно считать устранённой. В таблице 12 отражены угрозы и уязвимости, характерные для отдельных групп информационных ресурсов банка. Таблица 4.4 - Угрозы информационным ресурсам
Продолжение таблицы 4.4
В таблице 4.4 информационные ресурсы разбиты по группам, для каждой из которых выявлены угрозы и уязвимости. Угроза пожара характерна для всех информационных ресурсов. Угрозы кражи и несанкционированного копирования реализуются при выполнении временного фактора, который рассчитывается исходя из продолжительности рабочего дня, составляющего 9 часов: Pt = 9÷ 24 = 0, 375. Самой высокой вероятностью осуществления обладают угрозы, уязвимости которых обусловлены ошибками или преднамеренными действиями сотрудников. Вероятность нарушения работы серверов и АРМ из-за несовершенства техники зависит от выполнения энергетического фактора и определяется на основе статистических сведений. Аналогичным образом определяется вероятность проявления уязвимости «Недокументированные возможности ПО». Крайне высока вероятность воздействия вредоносного ПО, однако, наличие средств антивирусной защиты снижает вероятность проявления данной угрозы. В таблице 4.5 представлены возможные методы предотвращения выявленных угроз, на основании которых разрабатываются организационно-технические мероприятия по защите информации. Таблица 4.5 - Методы предотвращения угроз
Продолжение таблицы 4.5
С учетом предлагаемых мероприятий осуществляется подбор технических и программно-аппаратных средств, а также разрабатываются нормативные документы, регламентирующие порядок защиты информации на объекте. Вероятность взлома пароля Популярное:
|
Последнее изменение этой страницы: 2016-06-05; Просмотров: 602; Нарушение авторского права страницы