Реферат

Реферат Разработка ПИБ корпоративной сети

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 27.12.2024





Министерство образования Российской Федерации

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

им. Н.Э. БАУМАНА
Факультет: «Информатика и системы управления»

Кафедра: «Информационная безопасность»

(ИУ-8)
Задание: Разработка ПИБ корпоративной сети
Преподаватель:   Пристанский В.Л

Студент:     Мекекечко В.В.

группа ИУ8-51
Москва 2010

I.      Исходные данные:



ЛС-1 – 10 мест (персональные данные);

ЛС-2 – 20 мест (конфиденциальные данные);

ЛС-3 – 4 мест (секретная информация);

На всех машинах используется ОС WindowsXP
         Политика информационной безопасности предприятия:

            Необходимость согласования и подтверждения законности действий заказчика в соответствии с федеральным законом о безопасности законодательства РФ. Тот или иной атрибут информационной безопасности определяется заказчиком в соответствии со своими потребностями и финансами.

            Существование: администратора ИТ и администратора копмлексной безопасности (желательно выпускников Бауманки), веб-программиста, охранной системы и постов охраны на входе в предприятия с соответствующей аутентификацией и логированием посетителей, системы пожарной охраны.

         Общая сетевая безопасность:

            Межсетевой экран или Файрвол:

                        Устанавливается аппаратно и администрируется локально администратором                     ИБ, находится в комнате администратора безопасности; доступ к установкам                 МЭ имеется только у администратора ИБ. По необходимости, должен                                   осуществлять фильтрацию, контроль трафика и управление                                                         демилитаризованной зоной.

            Маршрутизатор:

                        Администрируется локально или удаленно администратором ИБ                                          использованием       средств шифрования и защитой от атаки "перебором",                          находится в комнате          администратора, доступ к установкам                                          маршрутизатора имеется только у             администратора ИБ.

            На каждом PC требуется использование лицензированного ПО и антивирусных систем.

            Обеспечение защиты от шпионажа извне.

            Все PC должны быть защищены персональным файрволом.

            Веб-сервер:

                    Администрируется веб-администратором под контролем администратора ИБ.

Анонимный доступ из Интернет запрещен.

Разрешен авторизованный FTP-доступ администратору веб-сервера только из сегмента административного управления (с приватного ИП-адреса администратора)

Из приватной сети, только из сегмента административного управления (с ИП-адреса администратора) возможен удаленный терминальный доступ по протоколу rsh на веб-сервер

Защищенный доступ в Интернет изнутри сети разрешен, исключая ЛС-3.
            Мэйл-сервер:

                   Администрируется веб-администратором

Разрешен авторизированный доступ изнутри сети к сервису POP3, исключая ЛС-3.

Разрешен доступ к SMTP сервису - только из изнутри сети, исключая ЛС-3.

Защищенный доступ в Интернет изнутри сети разрешен, кроме ЛС-3.
Дополнительная ИБ:
            Наличие общего резервного питания для PC, доступ к которому имеется только у соответствующих инженеров обслуживания и администратора безопасности.

            Наличие сервера хранения резервных копий ценных файлов и файлов логирования, доступ к которым имеет администратор ИБ, администратор безопасности и соответствующие инженеры обслуживания и веб-программист.

            Логирование действий  ЛС-1,2,3, МЭ и администраторов.

            Видеонаблюдение в определенных местах.
Информационная безопасность ЛС-1:
            Расположение в отдельной комнате или защита от мониторинга экранированием.

            Имеется доступ в интернет через соответствующие протоколы.

            Существует своя локальная сеть, а также сеть с ЛС-2 через соответствующую защиту(МС)

            Доступ в помещение свободный.

            Доступ к личным PC ограничен собственными паролями пользователей, но не ограничен администраторам (так как все пользователи до этого подписали бумагу о использовании своих личных данных).

            Доступ к резервному хранилищу имеется только через соответствующих инженеров обслуживания.
Информационная безопасность ЛС-2:
            Расположение в отдельной комнате и защита от мониторинга экранированием.

            Имеется доступ в интернет через соответствующие протоколы.

            Существует своя локальная сеть(еще сильнее чем у ЛС-1), а также сеть с ЛС-1 через соответствующую защиту(МС)

            Доступ в помещение только пользователям ЛС-2 и админам. Обслуживание производится в конце рабочего дня с логированием.

            Доступ к личным PC по смарт-картам пользователей, но не ограничен администраторам (так как все пользователи до этого подписали бумагу о использовании своих личных данных).

            Доступ к резервному хранилищу имеется только через соответствующих инженеров обслуживания.
Информационная безопасность ЛС-3:
            Расположение в отдельной экранированной комнате и защита от мониторинга экранированием.

            Доступа в интернет нет(или имеется, но по специальному очень защищенному кабелю(прямому)).

            Имеется свое резервное защищенное хранилище. Обслуживание производится в конце рабочего дня с строгим логированием.

            Существует своя локальная сеть(проводная), если это предусмотрено заказчиком.

            Доступ в помещение только пользователям ЛС-3 и админам(кроме веб и определяется заказчиком). Обслуживание производится в конце рабочего дня с строгим логированием, после того как вся секретная информация переместится в защищенное резервное хранилище.

            Доступ к личным PC по флеш носителям с хеш-ключом пользователей, но не ограничен администраторам (так как все пользователи до этого подписали бумагу о использовании своих личных данных). Ведется логирование действий администраторов.

            Доступ к резервному хранилищу имеется лично.

            Помимо специального видеонаблюдения, ведется специальное скрытое видеонаблюдение.

            Имеется своя станция резервного питания и свой черный ход.



1. Реферат на тему This World Were Mine By E. Lynn
2. Реферат на тему A Time To Kill Movie Analysis Essay 2
3. Реферат на тему Censorship Essay Research Paper Censorship In MusicCensorship
4. Биография на тему Иванов ВВ
5. Диплом Индивидуально-психологические особенности подростков в неполных семьях
6. Контрольная работа Схемотехнічна реалізація модемів для телефонних ліній
7. Реферат Толерантные отношения в коллективе базовой школы
8. Реферат Структура бизнеса Ульяновской области
9. Курсовая Правовые гарантии социальной защиты ветеранов в Российской Федерации
10. Реферат Бухгалтерский баланс назначение, принципы построения, техника составления 2