Методы и средства защиты информации в сетях
Число работающих – более 700 человек (около 500 из них – рабочие).
На предприятии отсутствуют сведения, составляющие государственную тайну, но ведется работа с коммерческой и служебной тайной.
На предприятии существует своя локальная сеть, доступ к которой имеют только работники Вестела. В большинстве случаев имеется доступ лишь к ограниченному числу сайтов этой сети, необходимых в ходе
трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором. Это также относится к сети Интернет.
Количество рабочих станций в сети – 27. Они объединены в несколько рабочих групп:
директор предприятия – 1 рабочая станция;
отдел №1 - 2 рабочих станции;
секретарь – 1 рабочая станция;
отделения 1, 2 и 3 отдела №2 по 3, 2 и 4 рабочих станции соответственно;
отделения 4 и 5 отдела №3 по 3 и 4 рабочих станции;
отделение 6 отдела №4 – 3 рабочих станции;
отдел №5 – 4 рабочие станции;
отдел №6 – 4 рабочие станции.
Вся сеть расположена на одном этаже административного здания.
План помещений, где расположены рабочие станции и сервер представлен в Приложении Б.
Сеть, как это видно из рис. 9, имеет топологию «звезда».
Топология типа «звезда» представляет собой более производительную структуру, каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля с центральным концентратором (HAB).
Основным преимуществом такой сети является её устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля. [7]
Используемый метод доступа - CSMA/CD. Именно этот метод доступа применяет сетевая архитектура Ethernet, которая используется на предприятии. Сеть построена на основе на основе витой пары (10Base – T) с использованием кабеля фирмы Siemon, стандарта UTP (Unshielded Twisted Pair) (неэкранированная витая пара) категории 5, международного стандарта Кабельных систем.
Используемые операционные системы - Windows 2000 (на рабочих станциях) и Windows 2003 Server.
Рис. 9. Топология сети предприятия.
3.2 Организационно-правовое обеспечение защиты информации
На предприятии разработаны следующие меры по защите информации:
— заключен договор об охране помещения и территории (действует пропускной режим);
— разработан режим и правила противопожарной безопасности;
— режим видеонаблюдения этажей;
— разработаны должностные инструкции служащих, разграничивающие их права и обязанности;
—дополнительные соглашения к трудовым договорам сотрудников о неразглашении ими конфиденциальной информации, регламентирующие ответственность в области защиты информации;
— инструкции по охране периметра, по эксплуатации системы охранной сигнализации и видеонаблюдения;
— положение о конфиденциальном документообороте;
— описание технологического процесса обработки КИ;
— установлена антивирусная системы защиты на АРМ;
— разграничен доступ к АРМ паролями.
Правовое обеспечение системы защиты конфиденциальной информации включает в себя комплекс внутренней нормативно-организационной документации, в которую входят такие документы предприятия, как:
- Устав;
- коллективный трудовой договор;
- трудовые договоры с сотрудниками предприятия;
- правила внутреннего распорядка служащих предприятия;
- должностные обязанности руководителей, специалистов и служащих предприятия.
- инструкции пользователей информационно-вычислительных сетей и баз данных;
- инструкции сотрудников, ответственных за защиту информации;
- памятка сотрудника о сохранении коммерческой или иной тайны;
- договорные обязательства.
Не углубляясь в содержание перечисленных документов, можно сказать, что во всех из них, в зависимости от их основного нормативного или юридического назначения, указываются требования, нормы или правила по обеспечению необходимого уровня информационной защищенности предприятия, обращенные, прежде всего, к персоналу и руководству.
Правовое обеспечение дает возможность урегулировать многие спорные вопросы, неизбежно возникающие в процессе информационного обмена на самых разных уровнях - от речевого общения до передачи данных в компьютерных сетях. Кроме того, образуется юридически оформленная система административных мер, позволяющая применять взыскания или санкции к нарушителям внутренней политики безопасности, а также устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений, используемых или формируемых при сотрудничестве между субъектами экономики, выполнении ими договорных обязательств, осуществлении совместной деятельности и т.п. При этом стороны, не выполняющие эти условия, несут ответственность в рамках, предусмотренных как соответствующими пунктами меж сторонних документов (договоров, соглашений, контрактов и пр.), так и российским законодательством.
Основными объектами защиты являются:
— АРМ сотрудников;
— сервер локальной сети;
— конфиденциальная информация (документы);
— кабинеты генерального директора, главного инженера и главного технолога;
— кабинеты с конфиденциальной документацией.
3.3 Защита информации в корпоративной сети «Вестел» на уровне операционной системы
Windows 2003 Server имеет средства обеспечения безопасности, встроенные в операционную систему. Ниже рассмотрены наиболее значимые из них.
Слежение за деятельностью сети.
Windows 2003 Server дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет:
просмотреть сервер и увидеть, какие ресурсы он использует;
увидеть пользователей, подключенных в настоящее время к серверу и увидеть, какие файлы у них открыты;
проверить данные в журнале безопасности;
проверитьзаписи в журнале событий;
указать, о каких ошибках администратор должен быть предупрежден, если они произойдут.
Начало сеанса на рабочей станции
Всякий раз, когда пользователь начинает сеанс на рабочей станции, экран начала сеанса запрашивает имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в домен для идентификации. Сервер в домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер также загружает другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.
По умолчанию не все учетные карточки в домене позволяют входить в систему. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.
Для всех пользователей сети предприятия предусмотрено свое имя и пароль (подробнее об этом рассказывается в следующем разделе ВКР).
Учетные карточки пользователей
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности