
- •Вариант задания
- •Анализ варианта задания
- •Оценка информационных ресурсов
- •4.1 Организационная структура
- •4.2 Географическая структура
- •Аппаратное обеспечение
- •4.4 Жизненный цикл ис
- •4.5 Операционные системы
- •4.6 Расчёт стоимости набора компонентов ис
- •5. Обоснование проекта ис
- •5.1 Описание ос Linux
- •5.2 Описание web-сервера Apache
- •5.3 Описание субд MySql
- •5.4 Файервол Iptables
- •Модель построения системы информационной безопасности предприятия
- •Информационные расчёты
- •Администрирование информационной системы
Администрирование информационной системы
Для реализации заданной ИС выбрана ОС Linux, поскольку она менее подвержена вирусам, чем Windows, что является немаловажным. Также данная ОС является бесплатной, что снизит стоимость ИС, и к ней имеются исходные коды, что позволит переконструировать систему, если это будет необходимо, под конкретную предметную область (например, для защиты особо ценных данных).
В качестве СУБД была выбрана MS SQL Server 2000 , которая функционирует на большинстве платформ. Преимуществами данной системы являются высокая стабильность работы и наличие графических утилит администрирования баз данных.
Системой обработки данных выберем клиент-серверную. Это было сделано, поскольку, наряду с другими достоинствами, для клиент-серверной архитектуры характерна более высокая надежность хранения данных за счет консолидации технологий. Из нескольких вариантов реализации клиент-серверной архитектуры выберем Клиент:1,2; Сервер: 3 (то есть на клиенте реализуется интерфейс работы с пользователем и непосредственная обработка данных, на сервере – СУБД). Данная реализация является максимально распространенной и надежной.
Для того чтобы пользователи научились грамотно работать с ОС Linux необходимо проводить обучающие курсы, семинары, закупать обучающую литературу.
Должна соблюдаться политика безопасности СУБД: соблюдение конфиденциальность паролей и периодическое их обновление, не передавать незащищённые данные по Internet.
Настройка учетных записей с ограниченными правами пользователей. Такие учетные записи не дадут пользователями или их приложениями внести критические изменения в систему, которые могут привести к сбоям и неработоспособности
Для обеспечения требуемого уровня защиты от несанкционированного доступа из глобальной сети рекомендуется использовать один из ПК в качестве прокси-сервера.
Использовать Linux ACLs (Access Control Lists) на сервере.
Настроить на пограничном хосте межсетевой экран, систему обнаружения и защиты от вторжения LIDS и расширенное окружение обнаружения вторжений AIDE.
Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование. Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера можно выелить средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя; применение различных методов шифрования, не зависящих от контекста информации; средства защиты от копирования коммерческих программных продуктов; защита от компьютерных вирусов и создание архивов.
Использование новой стратегии по разработке систем безопасности Custom Defense для обеспечения безопасности клиентских корпоративных систем при направленных угрозах. Продукты, созданные в рамках новой стратегии, для своей работы используют индивидуальный набор антивирусных сигнатур для каждого из заказчиков и для каждого из инцидентов.
Заключение
В ходе выполнения расчетно-графического задания была построена схема локальной сети, Была проведена оценка информационных ресурсов заданной информационной системы, сделаны необходимые допущения и предположения, рассчитан объем финансовых затрат на лицензионное программно-техническое оснащение (новые ПК, дополнительные ПК, сервер и т.п.) и программное (замена версий ПО и ОС) переоснащения ИС.
Также в отчёте приведена модель построения системы информационной безопасности предприятия. Приняты решения о мерах по снижению вероятности вторжения в ИС.
ё
Библиографический список
Рецепты Linux [Электронный ресурс]; URL: http://www.linuxcookbook.ru/
OC Linux [Электронный ресурс]; URL: http://www.unixcenter.ru/
И всё же немного о Linux [Электронный ресурс]; URL: http://mixlib.ru/
Web-сервер Apache [Электронный ресурс]; URL: http://www.russika.ru/
Вступление в MySQL [Электронный ресурс]; URL: http://www.mysql.ru/
IpTables [Электронный ресурс]; URL: http://avihost.ru/
Исследование уровня безопасности ОС Linux [Электронный ресурс]; URL: http://www.linuxsecurity.ru/
LIDS – система обнаружения и защиты от вторжения [Электронный ресурс]; URL: http://kubuntu.ru/
Безопасность в Linux [Электронный ресурс]; URL: http://archive.ubuntu.ru/
Методические указания к выполнению расчетно-графического задания.