Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BYeZOPASNOST_IS.docx
Скачиваний:
2
Добавлен:
20.07.2019
Размер:
34.96 Кб
Скачать
  1. Подсистемы защиты сети и межсетевых взаимодействий (межсетевые экраны idPъъ

Подсистема мониторинга и аудита безопасности

Средства определение атак и реагирования.

Система антивирусной защиты

Средства анализа защищенности и управления политикой безопасности

Средства контроля целостности данных

Средства криптографической защиты информации

Инфраструктура открытых ключей

Подсистема резервного копирования

Автоматизировать систему бновления ПО

Средства управления безопасностью

Подсистему аутентификации и идентификации

Необходимо еще раз подчеркунть что аритектура системы ИБ включает в себя систему управления(процессы и процедуры по обеспесею ИБ

Информационнноц безопаснастью СУИБ

Задача СУИБ является задача управления СУИБ, расстановка приорететов в кампинии ИБ, достижение адекватной системы ИБ сущ риском, достиженрие ее прозачности.

Этапы работ по проектирован ИБ

  1. Разработка системы ИБ

  2. Определяютсся,яя основные цели задачи и требованя а также общая система ИП.

  3. Идентифцишнуютя вн внешние ИС вырвбвтывются тербоавния к ИТ.

Создние и развитие политики иП

Построение системы упраленияч ИП(на основе процессно-ролевой модели.

Подготовка те создание

Создание модели системы ИБ

Разаботка ТП

Создание системы ИЮ и ее аритетуре ИБ

ТБ по созданию ИБ вклюсает:

  1. Пояснительную записку содержащую основные ком преследования

  2. По созданию системы ИБ и орган предприятий по подкотовке к экспоуатации

  3. Обоснавание крит объектов ИБ и деление мест их размещения.. Описание разработанных профилей защиты

  4. Спецификация на комплекс средств ИП\

  5. Спецификация на комплекс мер ИП

  6. Определение настроек и режимов системы реагиования компонентов ИП.

-------------------_____________________-----------------------------_________

Большинство организаций использующих ИС располагают их в помещениях зачастую не предназначенных для этих целей, что естественно не может не отражаться на работе негативным внешним факторам. Это относится к серверам поддерживающих жизнеспособность сетей. Наиболее эффективным методом решением этой проблемы является использование комплексного подхода к созданию серверных комнат. Специальное оборудование располагающейся в таких помещениях создает исскусственные условия для оптимальной работы находящейся в ней аппаратуры. А также ограничивает физический доступ комнат. Существуют следующие аргументы в пользу таких помещений:

  1. Позволяет защитить оборудование и данные от прямого физического воздействия, ограничивая доступ посторонним лицам.

  2. Комнаты создают требуемую непрерывность и надежность процессов защищая их от наиболее часто встречающихся проблем: протечек воды, повышение влажности кроме того в создании оптимального условия для размещения серверов продлив сроки работы оборудования, что позволит съэкономить на обслуживании.

  3. Конструктивно защищенная комната представляет собой модульное сооружение изготавливающееся на основе блоков-панелей. Конфигурация каждой серверной комнаты уникальна поскольку проектируется с разнообразными средствами обеспечения безопасности и характера преъявляемых системе требований.

В зависимости от конфигураций защищенная комната может быть оснащена:

Источниками безперебойного питания(ИБП), системой кондициониования, регулирования

чистоты и влажности комнат.

Создаются дублирующие или резервные системы для поддержания оптимальных условий.

Проектированию защищенной комнаты предшествует анализ рисков выработка концепции ИБ

При оценке рисков учитывается множество факторов: криминогенная обстановка в районе, проектировка зданий и офисных помещений, надежность электросети, уровень шумового электромагнитного загрязнения сети. Учитывая вес и объем в оборудования которое будет находиться в комнате целесообразней расположить ее на 1 этаже, помещение необходимо выбрать в максимально безопасной точке- удаленно от посетителей и персонала. Также следует исключить контакт с потенциально опасными объектами. Размеры помещения должны обеспечивать беспрепятственное хранение серверов с учетом возможности подключения доп мощностей при перспективном росте предприятия. Минимальные размеры помещения с учетом всех требований составляет 12 кв/м. Организация защищенной комнаты: обеспечение бесперебойного питания серверного оборудования. Поэтому помимо установки ИБП необходимо проверить надежность первичной сети. Влажность должна быть до 55%, чистота до 0.0001 г/м. Помимо этого должен осуществляться контроль за давлением, в пределах от 84 до 107 КПА а также вести наблюдение за движением воздуха и скоростью соблюдения вые перечисленных параметров. В целях обеспечения дополнительной физ. Безопасности серверного оборудования специалисты размещают его в стойках. В этих условиях серверная аппаратура, цифровые и др провода защищены от мех воздействий. Кроме того некоторые шкафы оснащены интегрированной системой климат-контроля а также защитой приема-передачи данных от помех.

Еще одним немаловажным признаком обеспечение безопасности комнаты является освещение. Поскольку в таком помещении нежелательно наличие оконных проемов, из соображений физ. беопасности оборудование, предпочтение отдается постоянному искусственному освещению. В осветительных приорах рекомендуется использовать лампы накаливания или галогенные лампы для снижение количества электромагнитных помех(3 вольта на метр во всех диапазонах рабочих частот) при этом уровень освещения должен составлять не менее 540 ЛК на высоте 1м(лк= освещенности поверхности площади 1кв м при световом потоке падающего на нее излучения равном 1лм) Для удаленного мониторинга и управления оборудованием существует 2 основных способа связи: по локальной сети, с использованием интернет. Во всех случаях чаще всего ведется журнализация т.е. регистрируются и передаются на устройства администрирования сведения о том кто в данный момент времени использовал ресурсы системы, а также регистрируются показатели оборудования(мониторинг). Контроль управления со стороны администраторов осуществляется по средством удаленной рабочей станции. Которая либо уже оснащена, спец программой либо приложение загружается при получении доступа на сервер.