Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BIS-Kursovik_Titov.docx
Скачиваний:
3
Добавлен:
22.09.2019
Размер:
120.25 Кб
Скачать
  1. Правила информационной безопасности.

    1. Физическая безопасность.

Администрация предприятия расположена в 2-х этажном здании.

Объектами защиты являются:

  • Серверная комната, в которой находится сервер, RAID-массивы, хранящие основные данные, резервные копии данных, маршрутизаторы, точки выхода в корпоративную сеть и в Internet, и т.д.;

  • Компьютеры в кабинетах;

  • Ubiquiti Bullet M2 HP - это компактная всепогодная точка доступа внешнего исполнения, основанная на высокопроизводительном чипсете Atheros (400 МГц), поддерживающая технологию AirMax и предназначенная для построения высокоскоростных соединений типа "Точка-Точка" (Bridge);

  • Система видеонаблюдения предприятия;

  • GPS GSM терминал MT-600 (GPS/ГЛОНАСС трекер), предоставляемый компанией «СКАУТ» и осуществляющий контроль над автопарком предприятия;

  • Телематический сервер (предоставляется компанией «СКАУТ»), функционирующий на основе базы данных, в которой хранятся данные, принятые от GPS/ГЛОНАСС/GSM терминалов.

Некоторые меры защиты

Для защиты входной двери, нужно использовать металлическую тяжелую дверь и камеру с кодовой клавиатурой, либо карточно – пропускной системы. Расположить пост охраны непосредственно в коридоре за или перед входной дверью, а так же установить дополнительные камеры видеонаблюдения, чтобы исключить «слепые» зоны наблюдения за территорией предприятия.

Для охраны точек выхода в Internet или в корпоративную сеть необходимо установить аппаратные фаерволы.

Для физического контроля за доступом к информации нужно:

  • установить электронные системы обнаружения, такие как камеры (как видимые, так и скрытые), дверные переключатели, звуковые датчики, контактные переключатели, инфракрасные сенсоры и беспроводные технологии, в целостную систему обнаружения. Тщательно следить за информацией о состоянии и местоположении всех установленных устройств;

  • вести инвентарный список всего компьютерного оборудования, которое кто-нибудь может похитить, проникнув в систему (например, серверов, дисков, мониторов) и наклеить на эти устройства инвентарные номера корпорации или другие соответствующие идентификационные отметки. Ежегодно проверять наличие оборудования по записям в реестре. В случае несанкционированного проникновения в систему эти методы помогут определить, что пропало, и идентифицировать утраченную собственность;

  • в BIOS запретить загрузку с дискет, оптических дисков, флэш дисков, внешних жестких дисков;

  • не оставлять документацию о системах, архитектуре сети и паролях в общедоступном месте;

  • защитить сетевые устройства, такие как маршрутизаторы, концентраторы и коммутаторы. Незаблокированный порт коммутатора может быть использован как точка входа в сеть.

Серверная комната хранит всю наиважнейшую информацию и потому требует дополнительных мера защиты. Вот комплекс мер необходимых для защиты серверной комнаты с учетом конкретных особенностей защищаемого объекта:

  1. Защита по периметру

Замки и двери. Надежный замок в двери центра данных - первая строка физического обеспечения безопасности. Рекомендуется кодовый замок, который поддерживает безопасность на уровне пользователя. Надо установите различные комбинации для каждого пользователя и периодически менять их. Ввести процедуру блокировки доступа пользователя, который покидает компанию. Стандартные замки с ключами или кодовые замки с единственной комбинацией небезопасны, поскольку они не имеют достаточно возможностей регистрации, а потерять ключ или подобрать одну комбинацию достаточно легко. Лучше использовать замок, имеющий защитный экран, такой, что только пользователь, вводящий комбинацию, может видеть вспомогательную клавиатуру.

Замок нужно сконфигурировать для записи в журнал событий регистрации пользователей, входящих в закрытую область. Компании предоставляют блокирующие системы, которые поддерживают регистрацию. Эти замки имеют встроенный инфракрасный порт (IR), который можно задействовать для печати журнала событий и списка пользователей. Кроме того, можно использовать замки с магнитными картами и идентификационные бейджи (proximity badges), которые поддерживают регистрацию событий. Основной риск для любой системы, которая требует от пользователей ввода кода, наличия идентификационной карточки или ключа связан с тем, что не имеющие на самом деле прав доступа пользователи все равно могут его получить.

Дверь лучше выбрать металлическую: она должна быть достаточно надежна, чтобы выдержать удар плечом. Укрепить дверную раму и обшивку, петли расположить так, чтобы злоумышленники не могли снять дверь снаружи, или установите несъемные петли. Использовать для крепления петель и несущей конструкции длинные винты, уходящие в стену. Приварить гайки любых болтов, которые выходят на поверхность стальных дверей.

Окон в серверной комнате быть не должно.

Стены, пол и потолок необходимо заэкранировать металлом

Электроэнергия. Если основные панели выключателей находятся возле центра данных (например, снаружи за дверью), перенести их, либо запереть. Один из возможных способов проникновения в систему – отключение энергии в надежде заблокировать сигнал тревоги и другое оборудование защиты периметра. Установить UPS для серверов и расположить оборудование контроля доступа так, чтобы иметь некоторую защиту на время отключения энергии.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]