Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Используемое коммутационное оборудование



Коммутационное оборудование:

Таблица 3.1 - «Стандарт IEEE802.3(Ethernet) для медного кабеля

Параметр 10BASE-T
Скорость передачи данных, Мбит/с 10 (полный дуплекс)
Скорость (частота передачи) в линии 10 Мбит/с
Уровень ошибок 1 на 108
Скремблирование на физическом уровне Нет
Амплитуда сигнала, В 2, 2 – 2, 8
Уровень шума (амплитуда помехи) менее 264мВ
Требования к UTP Категории 3, 4, 5: UTP-3 – 100м, UTP-4 – 140м, UTP-5 – 150м
Число пар
Используемые контакты 1, 2 и 3, 6
Требования к среде передачи На 10 МГц Att менее 11, 5 дБ, NEXT менее 30 дБ Скорость распространения более 0, 585 с, Задержка распространения менее 1000 нс
Примечания Поддерживаются кабели 120 и 150 Ом

 


Таблица 3.2 – Коммутатор

Название 100 Коммутация: кол. Адресов, свойства Высота, U глубина, мм Мощ-ность Резервное питание
D-Link DGS-1016D switch 8192 VLAN 280 x 44 x 180 ARPS

 

Таблица 3.3. – Сетевой адаптер Ethernet

Модель Шина Семейство Итерфейсы (варианты)
3С597-TX EISA Fast EtherLink 10/100 BASE-TX

 

Размещение оборудования кабельной системы

На рисунках 3.1 и 3.2 изображены физические схемы сети, на которых отображено размещение оборудования кабельной системы

Рисунок 3.1 - Физическая схема сети 1-го этажа

 

Рисунок 3.2 - Физическая схема сети 2-го этажа

Рисунок 3.3 - Физическая схема вертикального соединения

 

Рисунок 3.4 - Логическая схема ЛВС коммерческого банка

 


Размещение кабельных сегментов

Таблица 3.4 – Размещение кабельных сегментов

Код помещения Код конечной станции или оборудования Метраж кабеля для сегментов Тип и количество коннекторов Тип и количество сетевых розеток Количество розеток питания
1 этаж Server-SW0, К1 К2 К3 К4 К5 К6 К7 К8 К9 К10 К11 К12 К13 К14 К15 3, 8 5, 5 RJ-45, 42шт UTP, патч корд, 3м, 15шт; 22шт
2 этаж K16 K17 K18 K19 K20 K21 K22 K23 К24 К25 К26 8, 5 5, 5 9, 5 RJ-45, 30шт UTP патч корд, 3м, 13 шт 13шт

 


Таблица 3.5 – Размещение пассивного оборудования

Код помещения Тип, количество коммутационных шкафов Тип, метраж коробов Примечание
1 этаж шкаф монтажный 1шт. ESTAP SOHOLine22U 510x400x450mm Шкаф прикрепить к стене на высоту не ниже 80 см, просверлить в стене и потолке отверстия для соединения с другими шкафами.
2 этаж шкаф монтажный 1шт. ESTAP SOHOLine22U 510x400x450mm

 

Таблица 3.6 – коммутационное оборудование

Код помещения Тип оборудования Количество портов/количество занятых портов
1этаж К1-К15 SWITCH SWITCH 15/8 15/7
2этаж К16-К28 SWITCH SWITCH 15/8 15/5

 

Логическая схема ЛВС коммерческого банка (Рисунок А4)

 

Расчет параметров сети

Для упрощения расчетов обычно используются справочные данные IEEE, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и различных физических средах. В таблице 3.7 приведены данные, необходимые для расчета значения PDV(Packet Delay Dariation) для всех физических стандартов сетей Ethernet. Битовый интервал обозначен как bt.

 


Таблица 3.7. - Данные для расчета значения PDV

Тип сегмента База левого сегмента База промежуточного сегмента, bt База правого сегмента, bt Задержка среды на 1м, bt Максимальная длина сегмента, м
10Base-T 15, 3 42, 0 165, 0 0, 113

 

PDV=15, 3 + 100* 0, 113=26, 6 bt

Так как значение PDV меньше максимально допустимой величины 575 bt, то данная сеть проходит по критерию времени двойного оборота сигнала.

Чтобы признать конфигурацию сети корректной, нужно рассчитать также уменьшение межкадрового интервала повторителями, то есть величину PVV.

Для расчета PVV(Packet Verification Value) также можно воспользоваться значениями максимальных величин уменьшения межкадрового интервала при прохождении повторителей различных физических сред, рекомендованными IEEE и приведенными в таблице 3.8.

 

Таблица 3.8 Уменьшение межкадрового интервала повторителями

Тип сегмента Передающий сегмент, bt Промежуточный сегмент, bt
10Base-T 10, 5

 

PVV= 10.5+8+8+8=34, 5bt

Просуммировав, получим 34.5, что меньше предельного значения в 49 битовых интервала.

Таким образом, предложенная конфигурация сети соответствует стандартам Ethernet по всем параметрам, связанным и с длинами сегментов, и с количеством повторителей.


Распределение адресного пространства

Таблица 3.9 – распределение IP-адресов

Код помещения Идент. код IP-адрес и маска подсети
1 этаж Server 109.61.222.98 255.255.255.0
К1-К15 109.61.222.99/109.61.222.100 255.255.255.0
2 этаж K16-К28 109.61.223.99/109.61.223.100 255.255.255.0

Планирование мер обеспечения информационной безопасности ЛВС

Этапы планирования информационной безопасности показаны на рисунке А.5. Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям. Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы. Оценка вероятности реализации угрозы:

1. очень вероятна – 9-10 баллов;

2. вероятна - 5-8 баллов;

3. маловероятна -3-5 баллов;

4. практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:

1. полная потеря данных – 9-10 баллов;

2. частичная потеря данных - 3-8 балла;

3. возможная потеря данных - 1-2 балла.

Таблица 4.1. – Оценка угроз

Угрозы Вероятность реализации Ущерб Общая оценка угрозы, вероятность*ущерб
Угрозы из внешней среды: · Отказы источников питания и скачки напряжения · Природные явления · Пожары.

Продолжение таблицы 4.1.

Воровство или вандализм
Несанкционированный доступ к ресурсам
Компьютерные вирусы
Сбои программного обеспечения
Сбои аппаратного обеспечения
Механические повреждения кабеля

Для обеспечения информационной безопасности будем использовать следующие методы:

1. источники бесперебойного питания;

2. пароли и шифрование;

3. защиту от вирусов с помощью специальных программных средств;

4. предупреждение кражи данных.

Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам

Таблица 4.2 – Права доступа пользователей

Название группы Внутренние ресурсы Уровни доступа к внутренним ресурсам Доступ в Internet и электронная почта
Администратор Все сетевые ресурсы Права администратора в каталогах, в том числе изменения уровня и прав доступа Все сетевые ресурсы
Директор Все сетевые ресурсы Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам Все сетевые ресурсы
Сотрудники работающие с клиентами Базы данных используемых документов Создание, чтение запись файлов, создание подкаталогов, удаление каталогов Все сетевые ресурсы

Продолжение таблицы 4.2.

Кадровый отдел Базы данных используемых документов Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам Все сетевые ресурсы
Статистический отдел. Базы данных используемых документов Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам Все сетевые ресурсы
Бухгалтер Базы данных используемых документов Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)
Ответственный за административно- хозяйственные вопросы. Вся информация организации Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)
Клиенты, партнеры Специальные каталоги для клиентов Доступ только к специальным файлам и объектам Ограничение по IP- адресу (адресата и источника)
Потенциальные клиенты Специальные каталоги для клиентов Просмотр объектов (чтение и поиск файлов) При открытом доступе сеть Интранет должна быть изолирована; идентификация пользователя не требуется

Существуют методы и системы, предотвращающие катастрофическую потерю данных:

1. источники бесперебойного питания;

2. отказоустойчивые системы;

3. предупреждение кражи данных;

4. пароли и шифрование;

5. обучение пользователей;

6. физическая защита оборудования;

7. защита от вирусов.

Документы организации могут рассматриваться как ценности организации, которые должны иметь гарантированную защиту.

Анализ документов банка представлен в таблице 4.3.

Таблица 4.3 - Анализ документов банка

Вид документа Степень защиты Срок хранения
Документы по кадрам Высокая 80 лет
Трудовые книжки Высокая До увольнения
Должностные инструкции Высокая Постоянно
Приказы Высокая 15 лет
Инструкции Высокая 10 лет
Контракты Высокая 10 лет
Устав Высокая Постоянно
Корреспонденция Средняя 5 лет
Объяснительные записки Средняя 5 лет
Справки Средняя 5 лет
Бухгалтерская БД Средняя Постоянно

 

Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах.

Вся бухгалтерская документация хранится в сейфе бухгалтера.

К электронным ресурсам относятся:

· съемные носители информации,

· сервер банка,

· АРМ (автоматизированное рабочее место) сотрудников.

АРМ сотрудников целесообразно рассматривать как отдельный информационный ресурс, поскольку с этих рабочих станций ведется обмен электронной почтой по незащищенному каналу связи.

Угроза безопасности информации – возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение.

Уязвимость представляет собой сочетание обстоятельств, позволяющее реализовать угрозу.

Вероятность реализации угрозы вычисляется, исходя из трех параметров – прямых факторов:

Ps – пространственный фактор, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация;

Pt – временной фактор, т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует;

Pp – энергетический фактор, вероятность того, что энергии, для выполнения уязвимости будет достаточно.

Итоговая оценка вероятности реализации угрозы вычисляется прямым произведением величины вероятности каждого фактора, т.е.

P = Ps * Pt * Pp

Таким образом, при невыполнении хотя бы одного из прямых факторов, уязвимость можно считать устранённой.

В таблице 12 отражены угрозы и уязвимости, характерные для отдельных групп информационных ресурсов банка.

Таблица 4.4 - Угрозы информационным ресурсам

Информационные ресурсы Выявленная угроза БИ Оценка риска
Угроза Уязвимость Ps = Pt = Pp = Итоговая оценка, P
Бумажные документы и съемные носители информации Кража Халатность или злоумышленные действия сотрудников Ps = 1 Pt = 0, 375 Pp = 1 P = 0, 375
Утрата Ps = 1 Pt = 1 Pp = 1 P = 1
Несанкционированное копирование Ps = 1 Pt = 0, 375 Pp = 1 P = 0, 375

 


Продолжение таблицы 4.4

Все информационные ресурсы Пожар Недостаточная эффективность пожарных извещателей Ps = 1 Pt = 0, 5 Pp = 0, 5 P = 0, 25
АРМ сотрудников Несанкционированный доступ Халатность или злоумышленные действия сотрудников Ps = 1 Pt = 0, 375 Pp = 1 P = 0, 375
Атака по внутренней сети Ошибки в настройках Ps = 1 Pt = 1 Pp = 1 P = 1
Ошибки пользователей Ps = 1 Pt = 1 Pp = 1 P = 1
Прослушивание внутреннего трафика Недокументированные возможности ПО Ps = 1 Pt = 1 Pp = 0, 1 P = 0, 1
Ошибки в сетевых настройках Ps = 1 Pt = 1 Pp = 1 P = 1
Потеря данных Сбои, поломки аппаратуры Ps = 1 Pt = 1 Pp = 0, 3 P = 0, 3
Ошибки пользователей Ps = 1 Pt = 1 Pp = 1 P = 1
Воздействие вирусов Ошибки в настройках и администрировании Ps = 1 Pt = 1 Pp = 1 P = 1
ЛВС Угроза доступности Ошибки в топологии сети Ps = 1 Pt = 1 Pp = 1 P = 1

 

В таблице 4.4 информационные ресурсы разбиты по группам, для каждой из которых выявлены угрозы и уязвимости. Угроза пожара характерна для всех информационных ресурсов.

Угрозы кражи и несанкционированного копирования реализуются при выполнении временного фактора, который рассчитывается исходя из продолжительности рабочего дня, составляющего 9 часов: Pt = 9÷ 24 = 0, 375.

Самой высокой вероятностью осуществления обладают угрозы, уязвимости которых обусловлены ошибками или преднамеренными действиями сотрудников.

Вероятность нарушения работы серверов и АРМ из-за несовершенства техники зависит от выполнения энергетического фактора и определяется на основе статистических сведений. Аналогичным образом определяется вероятность проявления уязвимости «Недокументированные возможности ПО».

Крайне высока вероятность воздействия вредоносного ПО, однако, наличие средств антивирусной защиты снижает вероятность проявления данной угрозы.

В таблице 4.5 представлены возможные методы предотвращения выявленных угроз, на основании которых разрабатываются организационно-технические мероприятия по защите информации.

Таблица 4.5 - Методы предотвращения угроз

Уязвимость Метод предотвращения Снижаемый показатель (Ps, Pt, Pp)
Халатность или злоумышленные действия сотрудников Обучение персонала и контроль Pp
Недостаточная эффективность пожарных извещателей Модернизация существующей системы пожарной сигнализации Pt, Pp
Недокументированные возможности ПО Организация своевременного обновления ПО, анализ существующих уязвимостей и своевременное их перекрытие, организация резервного копирования данных Pp
Ошибки в сетевых настройках Обучение персонала и контроль Pp
Ошибки пользователей Обучение персонала и контроль, разработка нормативно-методической литературы, организация резервного копирования данных Pp

 


Продолжение таблицы 4.5

Сбои, поломки аппаратуры Проведение профилактических проверок состояния оборудования и своевременный ремонт, организация резервного копирования данных Pp
Ошибки в настройках и администрировании Обучение персонала и контроль, проведение профилактических работ Pp
Ошибки в топологии сети Изменение топологии сети Pp

 

С учетом предлагаемых мероприятий осуществляется подбор технических и программно-аппаратных средств, а также разрабатываются нормативные документы, регламентирующие порядок защиты информации на объекте.

Вероятность взлома пароля


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-06-05; Просмотров: 569; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.051 с.)
Главная | Случайная страница | Обратная связь