Реферат

Реферат Разработка ПИБ корпоративной сети

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 19.4.2025





Министерство образования Российской Федерации

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

им. Н.Э. БАУМАНА
Факультет: «Информатика и системы управления»

Кафедра: «Информационная безопасность»

(ИУ-8)
Задание: Разработка ПИБ корпоративной сети
Преподаватель:   Пристанский В.Л

Студент:     Мекекечко В.В.

группа ИУ8-51
Москва 2010

I.      Исходные данные:



ЛС-1 – 10 мест (персональные данные);

ЛС-2 – 20 мест (конфиденциальные данные);

ЛС-3 – 4 мест (секретная информация);

На всех машинах используется ОС WindowsXP
         Политика информационной безопасности предприятия:

            Необходимость согласования и подтверждения законности действий заказчика в соответствии с федеральным законом о безопасности законодательства РФ. Тот или иной атрибут информационной безопасности определяется заказчиком в соответствии со своими потребностями и финансами.

            Существование: администратора ИТ и администратора копмлексной безопасности (желательно выпускников Бауманки), веб-программиста, охранной системы и постов охраны на входе в предприятия с соответствующей аутентификацией и логированием посетителей, системы пожарной охраны.

         Общая сетевая безопасность:

            Межсетевой экран или Файрвол:

                        Устанавливается аппаратно и администрируется локально администратором                     ИБ, находится в комнате администратора безопасности; доступ к установкам                 МЭ имеется только у администратора ИБ. По необходимости, должен                                   осуществлять фильтрацию, контроль трафика и управление                                                         демилитаризованной зоной.

            Маршрутизатор:

                        Администрируется локально или удаленно администратором ИБ                                          использованием       средств шифрования и защитой от атаки "перебором",                          находится в комнате          администратора, доступ к установкам                                          маршрутизатора имеется только у             администратора ИБ.

            На каждом PC требуется использование лицензированного ПО и антивирусных систем.

            Обеспечение защиты от шпионажа извне.

            Все PC должны быть защищены персональным файрволом.

            Веб-сервер:

                    Администрируется веб-администратором под контролем администратора ИБ.

Анонимный доступ из Интернет запрещен.

Разрешен авторизованный FTP-доступ администратору веб-сервера только из сегмента административного управления (с приватного ИП-адреса администратора)

Из приватной сети, только из сегмента административного управления (с ИП-адреса администратора) возможен удаленный терминальный доступ по протоколу rsh на веб-сервер

Защищенный доступ в Интернет изнутри сети разрешен, исключая ЛС-3.
            Мэйл-сервер:

                   Администрируется веб-администратором

Разрешен авторизированный доступ изнутри сети к сервису POP3, исключая ЛС-3.

Разрешен доступ к SMTP сервису - только из изнутри сети, исключая ЛС-3.

Защищенный доступ в Интернет изнутри сети разрешен, кроме ЛС-3.
Дополнительная ИБ:
            Наличие общего резервного питания для PC, доступ к которому имеется только у соответствующих инженеров обслуживания и администратора безопасности.

            Наличие сервера хранения резервных копий ценных файлов и файлов логирования, доступ к которым имеет администратор ИБ, администратор безопасности и соответствующие инженеры обслуживания и веб-программист.

            Логирование действий  ЛС-1,2,3, МЭ и администраторов.

            Видеонаблюдение в определенных местах.
Информационная безопасность ЛС-1:
            Расположение в отдельной комнате или защита от мониторинга экранированием.

            Имеется доступ в интернет через соответствующие протоколы.

            Существует своя локальная сеть, а также сеть с ЛС-2 через соответствующую защиту(МС)

            Доступ в помещение свободный.

            Доступ к личным PC ограничен собственными паролями пользователей, но не ограничен администраторам (так как все пользователи до этого подписали бумагу о использовании своих личных данных).

            Доступ к резервному хранилищу имеется только через соответствующих инженеров обслуживания.
Информационная безопасность ЛС-2:
            Расположение в отдельной комнате и защита от мониторинга экранированием.

            Имеется доступ в интернет через соответствующие протоколы.

            Существует своя локальная сеть(еще сильнее чем у ЛС-1), а также сеть с ЛС-1 через соответствующую защиту(МС)

            Доступ в помещение только пользователям ЛС-2 и админам. Обслуживание производится в конце рабочего дня с логированием.

            Доступ к личным PC по смарт-картам пользователей, но не ограничен администраторам (так как все пользователи до этого подписали бумагу о использовании своих личных данных).

            Доступ к резервному хранилищу имеется только через соответствующих инженеров обслуживания.
Информационная безопасность ЛС-3:
            Расположение в отдельной экранированной комнате и защита от мониторинга экранированием.

            Доступа в интернет нет(или имеется, но по специальному очень защищенному кабелю(прямому)).

            Имеется свое резервное защищенное хранилище. Обслуживание производится в конце рабочего дня с строгим логированием.

            Существует своя локальная сеть(проводная), если это предусмотрено заказчиком.

            Доступ в помещение только пользователям ЛС-3 и админам(кроме веб и определяется заказчиком). Обслуживание производится в конце рабочего дня с строгим логированием, после того как вся секретная информация переместится в защищенное резервное хранилище.

            Доступ к личным PC по флеш носителям с хеш-ключом пользователей, но не ограничен администраторам (так как все пользователи до этого подписали бумагу о использовании своих личных данных). Ведется логирование действий администраторов.

            Доступ к резервному хранилищу имеется лично.

            Помимо специального видеонаблюдения, ведется специальное скрытое видеонаблюдение.

            Имеется своя станция резервного питания и свой черный ход.



1. Курсовая на тему Поверочный расчет котельного агрегата ПК19
2. Кодекс и Законы Особенности заключения и расторжения брачного договора
3. Реферат Европейская валютная система и пути ее развития
4. Контрольная работа Амортизация. Виды амортизируемого имущества
5. Курсовая на тему Отчет о движении денежных средств назначение методика и техника сос
6. Реферат Налог на имущество предприятий и перспективы его развития
7. Реферат на тему Teenage Alcoholism Essay Research Paper Teenagers today
8. Курсовая на тему Основы документационного обеспечения управления
9. Реферат Правовые последствия признания нейдействительности сделок
10. Реферат Философия синто