Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка - A5 - Калинкина в2.doc
Скачиваний:
4
Добавлен:
11.11.2019
Размер:
691.71 Кб
Скачать

4.4.6. Планы прокладки кабельных трасс

Планы прокладки кабельных трасс (схемы Э1 и Э5) разрабатываются в соответствии с требованиями ГОСТ 2.701-84 (2000) и ГОСТ 2.702-2011 и оформляются как приложения к ПЗ.

4.5. Выбор программного обеспечения лвс

Выбор программного обеспечения ЛВС осуществляется исходя из содержания задания на курсовое проектирование. Выбранное программное и информационное обеспечение должно реализовывать функции, указанные в задании на курсовое проектирование. При выборе программного обеспечения предпочтение надо отдавать свободно распространяемым продуктам.

4.6. Организация защиты информации в лвс

Защита информации включает в себя деятельность по реализации комплекса мероприятий, направленных на поддержание целостности, доступности и, если нужно, конфиденциальности информации, обрабатываемой в ЛВС.

Организация защиты информации в ЛВС включает в себя ряд этапов:

  • - определение объекта/объектов защиты информации в ЛВС;

  • - определение субъектов доступа к защищаемой в ЛВС информации;

  • - определение общей и частных целей защиты информации в ЛВС;

  • - определение видов и направлений защиты информации;

  • - определение форм проявления уязвимости информации;

  • - определение прав доступа субъектов доступа к объектам защиты информации в ЛВС;

  • - выбор методов и способов защиты информации в ЛВС;

  • - выбор средств и систем защиты информации в ЛВС.

Основной критерий для выбора средств защиты - важность информации. Если в проектируемой вычислительной сети будут обрабатываться конфиденциальные данные, следует выбрать централизованную защиту на основе сервера (независимо от количества обслуживаемых пользователей).

При определении объекта/объектов защиты информации в ЛВС данные берутся из задания на курсовое проектирование.

В качестве субъектов доступа к защищаемой информации в ЛВС выбираются пользователи ЛВС.

Под общей целью защиты информации будем понимать предотвращение или существенное уменьшение величины ущерба, наносимого субъектам доступа ЛВС в результате утраты общедоступной информации и (или) утраты и утечки информации ограниченного доступа.

Общая цель защиты информации в ЛВС разделяется на отдельные составляющие – частные цели защиты информации в ЛВС. В качестве частных целей защиты информации в ЛВС могут быть: предотвращение утечки информации по техническим каналам, соблюдение правового режима использования информационных объектов, программ обработки информации в ЛВС, обеспечение информационной безопасности эксплуатации ЛВС и т.д.

Выбор конкретных общей цели и частных целей осуществляется на основе задания на курсовое проектирование.

Различают следующие виды защиты информации:

  • правовая защита информации;

  • техническая защита информации;

  • криптографическая защита информации;

  • физическая защита информации.

В курсовом проекте должны использоваться только технический и (или) криптографический виды защиты информации. Конкретный вид (виды) защиты информации определяется заданием на курсовое проектирование.

Различают следующие направления защиты информации: защита информации от утечки, защита информации от несанкционированных воздействий, защита информации от непреднамеренных воздействий.

Выбор направления (направлений) защиты информации в ЛВС необходимо производить, исходя из задания на курсовое проектирование.

Форма проявления уязвимости информации – это конкретное выражение результата вредоносного воздействия на информацию и (или) ее носитель (включая средства и системы обработки этой информации) [2].

Формами проявления уязвимостей могут, например, являться: разрушение информации; хищение информации; перехват информации; потеря информации; сбой «в работе» информации; а также несанкционированные: уничтожение информации; искажение (модифицирование) информации; блокирование доступа к информации; копирование информации; предоставление информации; распространение информации; ознакомление с информацией.

На данном этапе необходимо составить таблицу форм проявления уязвимостей и их влияния на состояние защищенности информации в проектируемой ЛВС. Пример влияние форм проявления уязвимости информации на характеристики безопасности приведен в таблице 11.

В проектируемой ЛВС нужно наделить пользователей правами доступа к внутренним ресурсам ЛВС и создать группы для предоставления доступа. Пример предоставления назначенных прав доступа для групп пользователей к внутренним ресурсам ЛВС приведен в таблице 12.

Таблица 11 – Влияние форм проявления уязвимостей на характеристики безопасности

п/п

Форма проявления уязвимости

информации

Характеристики безопасности

Конфиденциальность

Целостность

Доступность

Потеря информации

Возможно нарушение

Возможно нарушение

Разрушение информации

Нарушается

Нарушается

Перехват информации

Нарушается

Не нарушается

Не нарушается

Несанкционированное уничтожение информации

Нарушается

Нарушается

Несанкционированное искажение

Нарушается

Частично нарушается

Несанкционированное распространение информации

Нарушается

Возможно нарушение

Несанкционированное копирование, ознакомление с информацией

Нарушается

Не нарушается

Не нарушается

Таблица 12- Пример предоставления прав доступа для групп пользователей

Название группы

Внутренние ресурсы

Права доступа к внутренним ресурсам

Доступ в Internet и электронная почта

Администраторы

Все ресурсы

Права администратора в каталогах, в том числе изменение уровня и прав доступа

Все сетевые ресурсы

Разработчики

Базы данных,

программное обеспечение

Создание, чтение файлов, запись в файл, создание подкаталогов и файлов, удаление каталогов, поиск файлов, изменение каталогов

Все сетевые ресурсы

Сотрудники

Вся информация учреждения

Ограничение доступа к папкам (файлам) (по необходимости)

Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

На основе анализа требований по защите информации задания на курсовое проектирование, целей защиты информации, видов и направлений защиты информации, форм проявления уязвимостей информации надо составить перечень мероприятий по защите информации в ЛВС.

На основе перечня мероприятий по защите информации в ЛВС выбрать методы, способы, средства и системы защиты информации в ЛВС.