Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metodichka_Tekhno_Prakt_2015_KTEP.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
306.69 Кб
Скачать

Аналіз апаратного і програмного забезпечення, що використовується на підприємстві.

На підприємстві використовується наступний апаратний комплекс:

- сервер-роутер на базі Intel Pentium ІІІ 550 Мhz, 128 Mb RAM, 120 Gb ATA 100, 2 x LAN - CARD (вихід в мережу Інтернет і підтримка корпоративної мережі);

- локальна мережа - Ethernet. Побудована з використанням двох 16-ти портових комутаторів фірми Surecom. Як фізичне середовище передачі даних використовується вита пара UTP - 5;

- модем ADSL - 2814, який забезпечує доступ до корпоративної мережі через міжміський телефонний зв'язок;

- блоки безперебійного живлення фірми APC;

- персональні комп'ютери різних конфігурацій (від Pentium 450 Mhz до Pentium IV 1,7 Ghz). Використовуються як офісні машини (набір текстів, електронних таблиць, формування звітності та ін.);

- принтери Canon BJC 2100, Lexmark Z600, HP Color LaserJet 4500.

На підприємстві використовується резервування електромережі: від короткострокового зникнення електроенергії комп'ютерна техніка захищена блоками безперебійного живлення; якщо живлення не подається через 3 хвилини - включається автономна дизельна електростанція.

У підрозділах адміністрації, технічної підтримки і бухгалтерії використовується операційна система Windows XP.

На сервері-роутері встановлена операційна система FreeBSD REALESE 5.2.1.

Захист від зовнішніх атак здійснюється відповідним налаштуванням граничного маршрутизатора під керівництвом FreeBSD (настроюється служба IPWF2), який перешкоджає проникненню помилкового пакету даних в мережу.

Для доступу до ресурсів Unix -машин на підприємстві використовується стандартна система захисту цієї операційної системи. Захист від несанкціонованого доступу здійснюється за допомогою процедури введення логіна-пароля.

Авторизація - це право на доступ до деякого об'єкту або на використання якої-небудь системної дії. У більшості Unix-систем усі рішення з приводу доступу приймаються на основі простих дискреційних критеріїв або виходячи з того чи є root власником процесу, який здійснює доступ.

Операційна система визначає два типи авторизації : авторизація ядра і авторизація підсистеми. Авторизація ядра пов'язана з процесами. (Процес - програма, яка використовується в системі на даний момент). Авторизація підсистеми пов'язана з користувачами дозволяє користувачеві виконувати певні дії за допомогою команд підсистеми (надійні утиліти і програми).

На сервері відключені невживані сервіси, які знижують можливість проникнення стороннього, але не виключає його із стовідсотковою вірогідністю. Щодня на спеціальних інформаційних серверах публікується інформація про виявлення "дір" в захисті конкретної версії програмного забезпечення. У обов'язку системного адміністратора мережі входить постійно стежити за такого роду інформацією і своєчасно оновлювати версії програмних продуктів, які використовуються в роботі підприємства.

Фізичний доступ до сервера обмежений тільки працівниками технічного персоналу. До відповідних ресурсів мають доступ тільки авторизовані користувачі, ведеться строга політика зміни паролів, що дозволяє отримати додаткові гарантії безпеки.

Також на підприємстві використовуються автоматизовані робочі місця (АРМ). Наприклад, "Електронний переказ" - система призначена для прийому-передачі грошових електронних переказів, внутрішніх корпоративних телеграм, службових повідомлень. На жаль детальна інформація про ці системи знаходиться під грифом "таємно".

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]