Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
30_05_12_2.doc
Скачиваний:
4
Добавлен:
26.09.2019
Размер:
537.6 Кб
Скачать

2.1. Разработка структурной схемы системы

Основной задачей дипломной работы является разработка сегмента ИТКС районного отдела полиции Дзержинского района г. Оренбурга. Структурная схема районного отдела полиции Дзержинского района г. Оренбурга представлена на рис. 2.

Рис 2. Структурная схема отдела полиции Дзержинского района г. Оренбурга

Отдел полиции Дзержинского района г. Оренбурга включает в себя 4 локально вычислительных систем (ЛВС): штаб, Дежурная часть, отделения Уголовного розыска и следственного отдела. В каждой ЛВС установлены 2 или 3 ПЭВМ. Вся система подключена к высокоскоростному Маршрутизатор Дионис с помощью UTP кабеля 5 категории со скоростью 10 Мбит/с. Этот Маршрутизатор подключен через оптоволоконный кабель к ГУВД Оренбургской области с пропускной способностью 100 Мбит/с.

В качестве основных элементов защиты ПЭВМ используется сертифицированное программное обеспечение: Соболь, Secret Net6, Dllas Lock 7.5.

Для защиты от утечки по ПЭМИН используется Программно-аппаратный комплекс «СИГУРД».

Расчет требуемой пропускной способности ИТКС отдела полиции Дзержинского Района г. Оренбурга.

Стр =∑ ПКi + ∑ ТАj

КПК – количество ЛВС, МТА – телефонных станций

Ста = 64 Кбит/с, Спк = 8 Мбит/с, С∑ = 100 Мбит/с, КПК = 12, МТА = 4

Стр ≤ С∑

∑ ПКi = Спк * КПК = 8 Мбит/с * 12 = 8192 Кбит/с * 12 = 98304 Кбит/с

∑ ТАj = Ста * МТА = 64 Кбит/с * 4 = 256 Кбит/с

Стр = 98304 Кбит/с + 256 Кбит/с = 98560 Кбит/с = 96 Мбит/с

96 Мбит/с ≤ 100 Мбит/с

2.2. Анализ угроз информационной безопасности в иткс

Уязвимости информационной безопасности ИТКС ОВД определяются свойствами архитектуры построения, протоколами обмена, средой передачи, программно-аппаратными средствами защиты, условиями эксплуатации, расположением элементов сети

Для предотвращения атак и обеспечения надежного функционирования защищенной ИТКС необходимо знать потенциальные уязвимости системы, определить последовательность действий злоумышленника.

При атаках на ИТКС такая последовательность может быть следующей:

1. Знание работы сети и анализ зоны покрытия.

2. Осмотр объектов (сайтов), где установлено оборудование защищенной ИТКС.

3. Изучение приемо-передающих устройств.

4. Измерение скорости передачи информации

5. Возможность подключения к сети, анализ структуры защищенного ИТКС

6. Анализ трафика в сети, оценка безопасности используемых программно-аппаратных средств защиты.

7. Проведение атак на интересующие злоумышленника элементы защищенной ИТКС.

8. Контроль за деятельностью персонала.

9. Проверка на возможность утечки по ПЭМИН.

10. Анализ и проверка политики безопасности.

Знание действий злоумышленника позволит предотвратить угрозы информационной безопасности и обеспечить надежное функционирование защищенной ИТКС ОВД [18].

2.3. Выбор структуры и параметров средств защиты информации

Построение надежной системы защиты информации вещь несомненно, сложная и дорогая. Поэтому руководители стараютс максимально надежно обеспечить конфидициальность информации при минимальных затратах.

Естественно, что общая система защиты является достаточно разветвленной и включает в себя аутентификацию сотрудников , разграничение полномочий, защиту от НСД к информации, закрытие ТКУИ, а также ряд других элементов. Причем для каждого из этих элементов, как правило, необходимы свои технические средства защиты.

Таким образом, существует множество вариантов построения единой системы защиты конфиденциальной информации, отличающихся надежностью, быстродействием и ценной.

К сожалению, перечисленные факторы находятся во взаимном противоречии и выбор конкретной комплексной защиты должен быть реализован на основе принципа «необходимой достаточности». Применение этого принципа возможно только при наличии надежных показателей и критериев защищенности информации. Этому требованию в полной мере отвечают определенные оптимизирующие критерии. Основанные на применении комплексных инфопоказателей.

Методика их применения:

1. Составляются варианты построения системы защиты из которых нужно выбрать одну, наиболее подходящую и предпочтительную.

2. Составляется список параметров, по которым сравниваются выбранные системы защиты:

- надежность системы;

- быстродействие;

- удобство ее прохождения зарегистрированными пользователями (ее прозрачность); - глобальность системы;

- стоимость установки и поддержания.

3. Проводиться экспертная сравнительная оценка всех выбранных систем защиты по параметрам [19].

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.