- •Конструктивные особенности
- •3.Предложения по структуре локальной сети и организации связи с внешними сетями
- •4.Предложения по использованию средств и методов противодействия съему информации
- •Подсистемы системы защиты информации лаборатории иб
- •5.Предложения по физической охране расположения организации в интересах защиты информации
3.Предложения по структуре локальной сети и организации связи с внешними сетями
Краткое описание структуры сети. В офисе всего 16 компьютеров. Имеется две локальные сети. Одна (AS2)объединяет 6 компьютеров разработчиков планов защиты (помещения 1 и 2), другая (AS3) - все остальные компьютеры, кроме сервера в помещении 3, который является изолированным(AS1). Выход в Интернет имеет только вторая локальная сеть. Пользователи последней выходят в Интернет с помощью сервера в помещении 3. Непосредственно к помещению офиса проведен оптоволоконный кабель, разводка внутри офиса выполнена кабелем (витая пара).
Разделение локальной сети на две позволяет обеспечить большую вероятность сохранения информации,так как выход в Интернет имеет только одна сеть.
Дублирование информации сервера осуществляется на резервный носитель информации ,жесткий дик. Этим занимается подсистема резервного копирования, в данном случае используем программный комплекс Acronis True Image Echo Enterprise Server, а также массивы RAID5.
Блоки бесперебойного питания установлены, в данном случае UPS 3000VA Ippon Smart Winner 3000.
Телефонная связь реализована следующим образом - IP-телефония.
Использование беспроводной связи не рекомендуется,так как увеличивается вероятность съема информации,с помощью соответственных устройств. Тем более для нужного обмена информацией,есть возможность обмена по локальной сети и сети Интернет.
4.Предложения по использованию средств и методов противодействия съему информации
Используются следующие подсистемы защиты безопасности ,обеспечивающие противодействие съему информации.
Подсистемы системы защиты информации лаборатории иб
№ п/п |
Наименование подсистемы |
Назначение подсистемы |
Используемое ПО |
|
1 |
Подсистема управления доступом |
управление доступом к информационным ресурсам ИСПДн; управление парольной политикой |
служба каталогов Active Directory; групповые политики AD |
|
2 |
Подсистема регистрации и учета |
регистрация и учет действий пользователей ИСПДн и процессов; регистрация действий администратора СЗПДн; |
Event Viewer |
|
3 |
Подсистема обеспечения целостности |
контроль доступа в помещения ИСПДн защита программ и данных от вирусов и вредоносных программ |
«Универсальный офис» компании Legos; Kaspersky Business Space Security. |
|
4 |
Подсистема межсетевого экранирования |
фильтрация сетевого трафика; защита ЛВС ИСПДн от НСД |
Microsoft Internet Security and Acceleration Server 2010 |
|
5 |
Подсистема защиты информации от утечек по побочным каналам |
защита речевой информации от утечек по акустическому каналу |
адаптивный генератор виброакустической помехи «Кедр»; излучатели малой мощности «ПКИ-1». |
|
6 |
Подсистема резервного копирования |
резервное копирование и восстановление информации |
Acronis True Image Echo Enterprise Server |
|
7 |
Подсистема обеспечения отказоустойчивости |
обеспечение бесперебойной работы всех элементов ИСПДн; обеспечение безотказной работы внешних дисковых систем. |
массив RAID 5; RAID-контроллер – Adaptec ASR-2805; UPS 3000VA Ippon Smart Winner 3000; UPS 600VA PowerCom BNT 600A |