Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
labex.doc
Скачиваний:
3
Добавлен:
19.11.2019
Размер:
4.14 Mб
Скачать

8.3 Оборудование

Блок питания персонального компьютера AT в составе лабораторно стенда, вольтметр, осциллограф, лабораторный автотрансформатор.

4.23.Задание на работу

Ознакомиться с теоретическими сведениями, приведенными во втором разделе и ответить на контрольные вопросы

Подключив вход БП к сети через автотрансформатор, снять зависимости выходных напряжений БП от входного сетевого напряжения, установить нижний порог отключения защиты.

Подключая вход осциллографа к указанным преподавателем контрольным точкам схемы БП, выведенным на панель лабораторно стенда, построить осциллограммы соответствующих напряжений силовых и управляющих сигналов.

4.24.Оформление отчета

Отчет должен содержать цель работы, структурную схему БП, график зависимости измеренных выходных напряжений от напряжения сети, осциллограммы сигналов управляющей части БП.

4.25.Контрольные вопросы

1) Расскажите о принципе функционирования схемы блока питания компьютера.

2) Какие выходные напряжения вырабатывает БП компьютера? Какие цвета выходных проводов им соответствуют?

3) Какова роль сигнала «P.G.», вырабатываемого блоком питания?

4) Каковы основные неисправности блока питания и способы их устранения?

  1. Какой способ модуляции применяется при регулировании уровня выходных напряжений БП?

  2. Покажите на принципиальной схеме путь тока в ВТП при образовании положительного и отрицательного напряжения.

ЛАБОРАТОРНАЯ РАБОТА №9

Инвентаризация компьютерных систем

4.26.Цель и задачи работы

Получение навыков проведения процедуры инвентаризации аппаратного и программного обеспечения компьютерной системы.

4.27.Основные теоретические положения

Задачи инвентаризации автоматизированной системы

Прежде чем приступить к эксплуатации компьютерной системы (сети), необходимо получить достаточно достоверные сведения о конкретных компонентах этой системы, т.е. ответить на вопрос, что мы будем эксплуатировать. При этом все информационные сущности принято разделять на активные – субъекты и пассивные – объекты. Под объектами будем понимать и реальные аппаратные компоненты системы, и составляющие хранимого и обрабатываемого набора данных. Под субъектами здесь понимают конкретных лиц, участвующих в процессе эксплуатации, хотя в ряде случаев выделяют также программные субъекты, такие, как например, операционная система. Их важная роль проявляется в наибольшей степени при решении задачи обеспечения безопасности информации.

Инвентаризация – в данном случае это составление списка информационных объектов, которые будут подлежать защите и списка субъектов, которые задействованы в данном информационном пространстве и будут влиять на информационную систему обработки и защиты данных.

При этом необходимо не просто составить список, а указать особенности той или иной системы, т.е. кратко описать ее с точки зрения использования информационных ресурсов. Данная работа обычно инициируется системным администратором или службой информационной безопасности, но выполняется специалистами всех служб компьютерной сети.

Такое распределение объясняется тем, что администраторы и специалисты по безопасности скорее всего не обладают полным видением модели и способов функционирования конкретного объекта, как у активных пользователей системы.

На первом этапе уполномоченный специалист эксплуатационной службы составляет, при необходимости консультируясь с подразделениями, использующими информационные технологии, общий список объектов - систем и связанных с ними субъектов. Затем в этот список вносятся первичные характеристики объектов с точки зрения эксплуатации и информационной безопасности. На следующем этапе начинается работа с локальными администраторами, и пользователями (бизнес-менеджерами) систем. В рамках заданных специалистом эксплуатационной службы они производят уточнения и дополнения описаний объектов, чтобы описать де-факто сложившиеся процедуры и способы работы с системой для выявления всех особенностей и возможных уязвимостей системы. Извлечение данных о субъектах специалист эксплуатационной службы производит самостоятельно, опираясь на данные, полученные из описаний работы с системой. Проведение такого рода обследования обычно производят по схеме:

1.Общее знакомство с АС, визуальный осмотр физического размещения отдельных компонент.

2.Предварительная беседа с администратором/менеджером об общем направлении функционирования системы.

3.Ознакомление с документацией по информационной системе.

4.Составление описания системы с точки зрения использования программно-аппаратных средств и компьютерной безопасности.

5.Уточнение описания на основе работы с документацией и привлеченными специалистами.

При чрезвычайно сильной ориентации на службу безопасности можно получить хороший отчет о АС, который тем не менее не будет содержать очевидных для пользователя уязвимостей (пример – хорошая парольная защита, но пароль передается не только пользователю, но и руководителю). В противоположной ситуации можно получить много ненужной информации или формальные отписки.

Таким образом, перед началом инвентаризации необходимо разработать, согласовать и утвердить порядок и методику обследования. Этот документ должен содержать цели и принципы проведения исследований, с тем, чтобы они были ясны для всех участников процесса, а также список участников. В методической части следует описать конкретные действия специалистов, желательно дополнить инструкцию анкетой.

Приведем в качестве примера принципы и направления инвентаризации:

-принцип единообразного подхода – рассмотрение любого объекта с точки зрения технологии создания, обработки, хранения, отправки и приема информации;

-принцип объективности – подход с позиций оценки информационной безопасности при критическом анализе системы;

-принцип многоуровневого подхода – рассмотрение объектов путем их подразделения на составные части;

-принцип сопряжения – необходимо указать, от каких объектов информация поступает в данный, и к каким объектам она передается.

Направления:

-физическое – описывает расположение отдельных компонент системы с учетом описания подсистемы разграничения доступа;

-технологическое – используемые технические средства (используемые средства ПО и аппаратуры, алгоритмы);

-функциональное – место системы в производственном процессе и выполняемые задачи;

-организационное – описывает персонал, АС и его обязанности;

-нормативное – описывает документы, регламентирующие работу АС; -информационное – описывает характер информации, с которой работает АС.

Структуризация данных о системе

Для качественной оценки дальнейшей работы данные и характеристики следует хорошо структурировать по следующим направлениям:

-аппаратное обеспечение АС (компьютеры, модемы, маршрутизаторы, мосты повторители, принтеры и др. периферийные устройства);

-сетевое обеспечение (кабели разъемы, коннекторы);

-системное программное обеспечение (ОС, программы резервного копирования, СУБД);

-прикладное ПО (выполняющее функции производственные, вспомогательные и сопутствующие производству);

-организационное обеспечение (пользователи и их функциональные задачи);

-нормативное обеспечение (правила и инструкции по работе с системой);

-данные – информация, используемая при работе системы в ее производственном значении.

Можно также дополнительно включать функциональное назначение отдельных объектов системы в зависимости от ее специфики. Следует также выделить, что считать отдельным объектом (компьютер, файл, модуль).

Примерный объем собираемой информации по указанным выше направлениям определяется следующим списком

1) Для ПО:

-категория применения (общее специализированное, индивидуальное);

-функциональное назначение (производственное, вспомогательное);

-принадлежность пользователю;

-размещение компонент ПО (рабочие станции, серверы);

-способы доступа (локальный, удаленный).

Кроме того, для ПО необходимо указать производителя, номер версии, встроенные механизмы защиты, статистику сбоев (если есть). Инвентаризация ПО помогает легко контролировать присутствие в АС посторонних программ, например, по контрольным суммам.

2) Для физического размещения:

-здание, помещение;

-номера телефонов помещений;

-механизмы контроля доступа в помещение;

-номера или адреса сетевых точек;

-ответственный за помещение.

3) Для аппаратного обеспечения:

-физическое размещение в помещении;

-производитель, серийный номер;

-функциональное назначение;

-встроенные механизмы защиты;

-адреса портов, сетевые адреса;

-ответственный за оборудование.

4) Для функционального назначения:

-какие подразделения являются потребителями объектов;

-кто занимается технической поддержкой;

-роль объекта в производственном цикле.

5) Для организационного обеспечения:

-функциональные и должностные обязанности персонала;

-профессиональный уровень подготовки;

-существующие процедуры обеспечения безопасности;

-временной график работы в АС;

-логические схемы движения информации между пользователями.

6) Для нормативного обеспечения:

-список имеющихся документов – правил, инструкций и т.п.;

-отдельно – документы по безопасности;

-даты последних внесений изменений;

-сертификаты ПО и аппаратуры.

7) Для данных:

-откуда поступают данные;

-куда они передаются;

-какая работа с данными происходит в объекте;

-формат хранения данных;

-вид данных (таблицы, транзакции, отчеты);

-логические схемы движения.

Анализ собранной информации

Собранные данные могут помочь не только при эксплуатации системы но также и при проведении расследований по фактам нарушений. От полноты собранных сведений зависит эффективность дальнейшей работы. Потому рекомендуется следующий алгоритм проверки качества инвентаризации.

  1. Получить инвентаризационные отчеты, структурированные по информационным подсистемам. При их отсутствии качество не может быть полным.

  2. Ознакомиться с порядком и методикой проведения инвентаризации, анкетами, которые позволяют оценить степень адекватности отчетов.

  3. При необходимости выбрать одну из информационных подсистем. Ознакомиться с руководством или побеседовать с администратором, после чего сравнить полученные данные с отчетом, на основе сравнения можно оценить степень адекватности проведенного исследования.

Инвентаризацию можно считать качественной, если подсистема и соответствующая характеристика безопасности описаны достаточно подробно, чтобы служить основой для дальнейших оценок.

Информация, накопленная при инвентаризации, должна быть переработана с целью приведения модели функционирования системы, использованной при разработке АС, к действующим ограничениям и допущениям, а также с целью наполнения этой модели реальными данными.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]