Разработка спецификаций СКС

               

Для отображения минимально необходимой информации по каждому элементу кабельной системы стандартом требуется вносить такие данные в специальные таблицы (записи), содержащие минимум следующие поля: идентификатор элемента, тип элемента, общее описание элемента (например, кабель, 4-парный, кат. 5). В таблице 2.8.2 приведены сведения по кабельной системе компьютерной сети.

Таблица 2.8.2 -   Пример таблицы соединений

 

  ID кабеля       Трасса   Позиция начального терминирования / позиция конечного терминирования     Рабочая комната / кроссовая     Тип кабеля / длина кабеля в метрах     Приложение / оборудование  
С0001   CD34   J0001 / ЗА-С17-001   А 306 / А З 09   Категория 5 / 50 TR3 / РС 39  
СВ02     SL02-05     C4R6-001 / ЗА-А17-001   В 101 / В З05   100 PR CMR / 23    

 

В этой таблице приведены, в качестве примера, только две строки из таблицы соединений по кабельным элементам, которая может содержать десятки, сотни и тысячи подобных строк. Первая строка дает информацию о кабеле с идентификатором С0001, проходящем в кондуите CD34 и связывающем две точки - коннектор телекоммуникационной розетки J0001 на рабочем месте, расположенном в помещении A 306, и коннектор 001 патч-панели ЗА-С17, установленной в телекоммуникационном шкафу ЗА в помещении А 309. Из дополнительной информации видно, что описываемый кабель обладает рабочими характеристиками категории 5, длиной 50 м, обслуживает персональный компьютер РС39 на рабочем месте, обеспечивая конечному пользователю сервис TR3.

 

Разработка политики информационной безопасности в сети предприятия

 

Основные требования к политике безопасности

 

В данном разделе необходимо разработать мероприятия, направленные на обеспечение информационной безопасности организации, для которой проектируется компьютерная сеть. Целями защиты информации являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы.

В процессе дипломного проектирования необходимо обеспечить информационную безопасность в сети предприятия на уровне, определенном в техническом задании. В настоящее время выделяют следующие уровни политики безопасности:

· правила работы пользователей в корпоративной сети;

· политика обеспечения безопасности удаленного доступа к ресурсам компьютерной сети;

· политика обеспечения безопасности при взаимодействии с сетью Интернет;

· политика допустимого использования ресурсов;

· политика безопасности периметра;

· антивирусная политика, инструкция по защите от компьютерных вирусов;

· политика выбора и использования паролей;

· правила предоставления доступа к ресурсам компьютерной сети;

· политика установки обновлений программного обеспечения;

· политика резервного копирования, хранения и восстановления данных;

· соглашение о соблюдении режима информационной безопасности, заключаемое со сторонними организациями;

· прочие.

При разработке политик очень важным является корректное распределение ролей и обязанностей исполнителей. Весьма важно соблюдать принцип наименьших привилегий: "знать только то, что необходимо для выполнения служебных обязанностей". Кроме этого необходимо предусмотреть разделение обязанностей при работе на критичных системах и ситуациях.

Основные требования к политике безопасности сводятся к следующему. Разработанная политика безопасности должна быть реалистичной и выполнимой, краткой и понятной, а также не приводить к существенному снижению общей производительности подразделений предприятия. Политика безопасности должна включать основные цели и задачи организации режима информационной безопасности, четко задавать области действия, а также указывать обязанности должностных лиц, касающиеся вопросов защиты информации. Рационально составленная политика безопасности обычно занимает не более 3-5 страниц текста. На практике политика безопасности ежегодно пересматривается, с целью учета текущих изменений в работе предприятия.

Следует заметить, что в реальной ситуации для создания эффективной политики безопасности необходимо вначале провести анализ рисков в области информационной безопасности. Затем определить оптимальный уровень риска для предприятия на основе заданного критерия. Политику безопасности и соответствующую корпоративную систему защиты информации нужно построить таким образом, чтобы не превышать заданного уровня риска при минимальных затратах.

При этом необходимо помнить, что главная задача любой системы информационной безопасности заключается в обеспечении устойчивого функционирования объекта: предотвращении угроз его безопасности, защите законных интересов владельца информации от противоправных посягательств, в том числе уголовно наказуемых деяний в рассматриваемой сфере отношений, предусмотренных Уголовным кодексом, обеспечении нормальной производственной деятельности всех подразделений объекта.

Другая задача сводится к повышению качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов клиентов. Для этого необходимо:

· отнести информацию к категории ограниченного доступа (служебной тайне);

· прогнозировать и своевременно выявлять угрозы безопасности информационным ресурсам, причины и условия, способствующие нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

· создать условия функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

· создать механизм и условия оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;

· создать условия для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, и тем самым ослабить возможное негативное влияние последствий нарушения информационной безопасности.

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: