Помощь в написании студенческих работ
Антистрессовый сервис

Проектирование гетерогенной вычислительной сети организации

Курсовая Купить готовую Узнать стоимостьмоей работы

Основными целями политики ИБ являются защита информации Организации и обеспечение эффективной работы всего информационно-вычислительного комплекса при осуществлении деятельности, указанной в ее Уставе. Общее руководство обеспечением ИБ осуществляет Генеральный директор. Ответственность за организацию мероприятий по обеспечению ИБ и контроль за соблюдением требований ИБ несет сотрудник отвечающий… Читать ещё >

Проектирование гетерогенной вычислительной сети организации (реферат, курсовая, диплом, контрольная)

Содержание

  • Задание на курсовую работу
  • Введение. Цель и задачи курсового проектирования
  • 2. Нарисованная схема прокладки кабельных трасс (с легендой и расшифровкой)
  • 3. Расчет полных затрат на кабелизацию здания
  • 4. Расчет и обоснование выбора оборудования для системы видеонаблюдения
  • 5. Расчет и обоснование выбора оборудования для беспроводной сети
  • 6. Расчет затрат на необходимый инструментарий и прочее оборудование
  • 7. Расчет и обоснование выбора комплектующих аппаратной части клиентских компьютеров (необходимая периферия)
  • 8. Расчет и обоснование выбора комплектующих аппаратной части серверов
  • 9. Расчет программной части клиентских компьютеров и серверов
  • 10. Полная смета затрат на строительство сети
  • 11. Описание системы адресации компьютерной сети, настройки оборудования (DHCP, DNS, WiFi и т. д.)
  • 12. Описание принципов политики администрирования операционных систем в организации
  • 13. Описание политики программно-аппаратного резервирования
  • 14. Анализ рисков информационной безопасности (таблица угроз и рисков), рекомендации по снижению рисков
  • 15. Положения документированной политики информационной безопасности организации
  • Список использованной литературы

Порядок резервного копирования. Резервное копирование производится штатными средствами СУБД. Резервное копирование может производится:

вручную — оператор, ответственный за резервное копирование запускает процедуру экспорта.

автоматически — запуск исполняемого файла, производящего вызов процедуры экспорта, производится операционной системой по расписанию автоматически. Резервное копирование БД производится не реже 1 раза в сутки. Срок хранения резервной копии БД не менее 1 месяца. Стратегия резервного копирования должна гарантировать синхронное восстановление данных, расположенных в разных схемах БД. Например, схема ХЭД (хранилище электронных документов), должна копироваться одновременно со схемой АИС Юстиция. Материально-технические средства системы резервного копирования должны обеспечивать производительность, достаточную для сохранения информации, в установленные сроки и с заданной периодичностью. Лица, ответственные за организацию резервного копирования, ежедневно осуществляют контроль за наличием необходимого для резервного копирования объема дискового пространства. Контроль результатов. Контроль результатов всех процедур резервного копирования осуществляется ответственными должностными лицами, указанными, в срок до 10 часов рабочего дня, следующего за установленной датой выполнения этих процедур. В случае обнаружения ошибки лицо, ответственное за контроль результатов, сообщает о ней в службу технической поддержки разработчика не позднее 11 часов текущего рабочего дня. Нормативно-правовое обеспечение. Для организации процесса резервного копирования необходимо:

Определит список лиц, ответственных за выполнение процесса резервного копирования и контроля его результатов (Приложение 2).Подготовить и утвердить график выполнения резервного копирования. Подготовить и утвердить внутренние распорядительные документы о назначении ответственных за резервное копирование данных. Ротация носителей резервной копии. Система резервного копирования должна обеспечивать возможность периодической замены (выгрузки) резервных носителей без потерь информации на них, а также обеспечивать восстановление текущей информации автоматизированных систем в случае отказа любого из устройств резервного копирования. Все процедуры по загрузке, выгрузке носителей из системы резервного копирования, а также перемещение их в Службу безопасности и обратно, осуществляются администратором резервного копирования по запросу и в присутствии ответственного сотрудника Службы безопасности Заказчика. В качестве новых носителей допускается повторно использовать те, у которых срок хранения содержащейся информации истек. Конфиденциальная информация с носителей, которые перестают использоваться в системе резервного копирования, должна стираться с использованием программного обеспечения PGP. Восстановление информации из резервной копии.

В случае необходимости восстановление данных из резервных копий производится ответственным работником подразделения ИТ. Восстановление данных из резервных копий происходит в случае ее исчезновения или нарушения вследствие несанкционированного доступа в систему, воздействия вирусов, программных ошибок, ошибок работников и аппаратных сбоев. Восстановление системного программного обеспечения и программного обеспечения общего назначения производится с их носителей в соответствии с инструкциями производителя. Восстановление специализированного программного обеспечения производится с дистрибутивных носителей или их резервных копий в соответствии с инструкциями по установке или восстановлению данного программного обеспечения. Восстановление информации, не относящейся к постоянно изменяемым базам данных, производится с резервных носителей. При этом используется последняя копия информации. При частичном нарушении или исчезновении записей баз данных восстановление производится с последней ненарушенной ежедневной копии. Полностью информация восстанавливается с последней копии.

14. Анализ рисков информационной безопасности (таблица угроз и рисков), рекомендации по снижению рисков.

Таблица 14 — Сводная информация о проведении аудита информационной безопасности.

Модуль системы.

УязвимостьУгроза.

Уровень угрозы.

Допустимый уровень эффективности, %Реальный уровень эффективности, %Аппаратные средства.

Недостаточное техническое обслуживание/неправильная установка носителей данных.

Нарушение ремонтопригодности информационных систем0,57 580.

Отсутствие программ периодической замены.

Ухудшение состояния носителей данных0,57 580.

Чувствительность к влажности, пыли, загрязнению.

Образование пыли, коррозия, замерзание0,26 570.

Чувствительность к электромагнитному излучению.

Электромагнитное излучение0,26 565.

Отсутствие эффективного управления изменений конфигурации.

Ошибка в использовании0,57 575.

Чувствительность к колебаниям напряжения.

Потеря электропитания0,26 060.

Чувствительность к колебаниям температуры.

Метеорологические явления0,15 055.

Незащищенное хранение.

Хищение носителей данных или документов0,46 570.

Небрежное (беззаботное) размещение"Тоже"0,56 570.

Неконтролируемое копирование"Тоже"0,56 570.

Отсутствующее или недостаточное тестирование программных средств.

Злоупотребление правами0,46 065.

Широко известные дефекты программных средств"То же"0,46 570.

Отсутствие «завершения сеанса» при уходе с рабочего места"То же"0,26 065.

Списание или повторное использование носителей данных без надлежащего удаления информации"То же"0,36 065.

Программные средвства.

Отсутствие «следов» аудита.

Злоупотребление правами0,57 580.

Неверное распределение прав доступа"То же"0,67 575.

Отсутствие документации.

Ошибка в использовании0,26 570.

Неправильные параметры установки"То же"0,36 565.

Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователей.

Фальсификация прав0,47 580.

Незащищенные таблицы паролей"То же"0,36 065.

Плохой менеджмент паролей"То же"0,25 055.

Активизация ненужных сервисов.

Нелегальная обработка данных0,56 565.

Отсутствие эффективного управления изменений.

Сбой программных средств0,36 575.

Отсутствие резервных копий.

Тайные действия с программными средствами0,77 575.

Сеть.

Незащищенные линии связи.

Перехват информации0,56 065.

Незащищенный чувствительный трафик"То же"0,55 050.

Плохая разводка кабелей.

Отказ телекоммуникационного оборудования0,46 565.

Единая точка отказа"То же"0,36 565.

Отсутствие идентификации и аутентификации отправителя и получателя.

Фальсификация прав0,26 565.

Ненадежная сетевая архитектура.

Дистанционный шпионаж0,26 065.

Передача паролей в незашифрованном виде.

Дистанционный шпионаж0,26 565.

Отсутствие персонала.

Нарушение работоспособности персонала6060.

Персонал.

Неадекватные процедуры набора персонала.

Разрушение оборудования или носителей данных0,25 050.

Недостаточное осознание безопасности.

Ошибка в использовании0,36 565.

Ненадлежащее использование программных и аппаратных средств"То же"0,36 565.

Отсутствие осведомленности о безопасности.

Ошибка в использовании0,47 580.

Отсутствие механизмов мониторинга.

Нелегальная обработка данных0,57 580.

Система управления.

Нестабильная электрическая сеть.

Отсутствие электропитания7575.

Отсутствие процедуры, касающейся мониторинга средств обработки информации.

Злоупотребление правами0,35 060.

Отсутствие регулярных аудитов (надзора)Злоупотребление правами0,46 570.

Отсутствие процедур идентификации и оценки рисков.

Злоупотребление правами0,56 570.

Отсутствие сообщений об ошибках, зафиксированных в журнале регистрации администратора и оператора.

Злоупотребление правами0,56 570.

Неадекватная ответственность за техническое обслуживание.

Нарушение обслуживания информационной системы0,56 070.

Отсутствующее или неудовлетворительное соглашение об уровне сервиса.

Нарушение обслуживания информационной системы0,56 570.

Система управления.

Отсутствие процедуры управления изменениями.

Нарушение обслуживания информационной системы0,57 575.

Отсутствие формальной процедуры управления документацией, касающейся системы менеджмента информационной безопасности.

Порча данных0,56 570.

Отсутствие формальной процедуры надзора за записями системы менеджмента информационной безопасности.

Порча данных0,56 570.

Отсутствие формального процесса санкционирования общедоступной информации.

Данные из ненадежных источников0,47 575.

Отсутствие процедур введения программного обеспечения в операционные системы.

Ошибка в использовании0,36 565.

Отсутствие записей в журнале регистрации администратора и оператора.

Ошибка в использовании0,3 606 515.

Положения документированной политики информационной безопасности организации.

Основными целями политики ИБ являются защита информации Организации и обеспечение эффективной работы всего информационно-вычислительного комплекса при осуществлении деятельности, указанной в ее Уставе. Общее руководство обеспечением ИБ осуществляет Генеральный директор. Ответственность за организацию мероприятий по обеспечению ИБ и контроль за соблюдением требований ИБ несет сотрудник отвечающий за функционирование автоматизированной системы и выполняющий функции администратора информационной безопасности (далее — администратор информационной безопасности). Руководители структурных подразделений учреждения ответственны за обеспечение выполнения требований ИБ в своих подразделениях. Сотрудники учреждения обязаны соблюдать порядок обращения с конфиденциальными документами, носителями ключевой информации и другой защищаемой информацией, соблюдать требования настоящей Политики и других документов ИБ. Политика информационной безопасности направлена на защиту информационных активов от угроз, исходящих от противоправных действий злоумышленников, уменьшение рисков и снижение потенциального вреда от аварий, непреднамеренных ошибочных действий персонала, технических сбоев, неправильных технологических и организационных решений в процессах обработки, передачи и хранения информации и обеспечение нормального функционирования технологических процессов.

Риск аварий и технических сбоев определяется состоянием технического парка, надежностью систем энергоснабжения и телекоммуникаций, квалификацией персонала и его способностью к адекватным действиям в нештатной ситуации. Разработанная на основе прогноза политика ИБ и в соответствии с ней построенная система управления ИБ является наиболее правильным и эффективным способом добиться минимизации рисков нарушения ИБ для Организации. Необходимо учитывать, что с течением времени меняется характер угроз, поэтому следует своевременно, используя данные мониторинга и аудита, обновлять модели угроз и нарушителя. Стратегия обеспечения ИБ заключается в использовании заранее разработанных мер противодействия возможным атакам, а также программно-технических и организационных решений, позволяющих свести к минимуму возможные потери от технических аварий и ошибочных действий персонала. Задачами настоящей политики являются: − описание организации системы управления информационной безопасностью в Организации; − определение Политик информационной безопасности, а именно: − Политика реализации антивирусной защиты; − Политика учетных записей; − Политика предоставления доступа к информационному ресурсу; − Политика защиты АРМ; − Политика использования паролей; − Политика конфиденциального делопроизводства;

порядка сопровождения ИС Организации. Настоящая Политика распространяется на все структурные подразделения Организации и обязательна для исполнения всеми его сотрудниками и должностными лицами. Положения настоящей Политики применимы для использования во внутренних нормативных и методических документах, а также в договорах. Плановая актуализация настоящей политики производится ежегодно и имеет целью приведение в соответствие определенных политикой защитных мер реальным условиям и текущим требованиям к защите информации. Внеплановая актуализация политики информационной безопасности производится в обязательном порядке в следующих случаях: − при изменении политики РФ в области информационной безопасности, указов и законов РФ в области защиты информации; − при изменении внутренних нормативных документов (инструкций, положений, руководств), касающихся информационной безопасности Организации; − при происшествии и выявлении инцидента (инцидентов) по нарушению информационной безопасности, влекущего ущерб Организации. Ответственными за актуализацию политики информационной безопасности (плановую и внеплановую) несет администратор информационной безопасности. Контроль за исполнением требований настоящей политики и поддержанием ее в актуальном состоянии возлагается на администратора информационной безопасности.

Заключение

Результаты проектирования.

При выполнении курсовой работы была спроектирована локальная вычислительная сеть по топологии «иерархическая звезда», объединившая 69 рабочих станций и 3 сервера. В качестве среды используется неэкранированная витая пара категории 6. Рабочие станции подключаются к коммутатору (switch). Данная сеть использует не все ресурсы, возможно добавление коммутаторов и компьютеров. При этом скорость передачи данных и информационный поток останутся неизменными. Все пользователи локальной сети получают доступ к ресурсам файлового сервера (сервера данных) и сервера печати с персонального рабочего места. Предлагаемая конфигурация локальной сети соответствует требованиям сети Ethernet. Список использованной литературы.

В.Г. Олифер, Н. А. Олифер «Компьютерные сети. Принципы, технологии, протоколы»: Учебник для вузов. 2-е изд. — СПб.: изд. «Питер», 2004.

Методические указания к выполнению курсовой работы по дисциплине «Сети и телекоммуникаций», 2018.

Показать весь текст

Список литературы

  1. В.Г. Олифер, Н. А. Олифер «Компьютерные сети. Принципы, технологии, протоколы»: Учебник для вузов. 2-е изд. — СПб.: изд. «Питер», 2004
  2. Методические указания к выполнению курсовой работы по дисциплине «Сети и телекоммуникаций», 2018
Заполнить форму текущей работой
Купить готовую работу

ИЛИ