Курсовая работа: Обеспечение защиты данных в подсистеме Учет распределения товара
2. Источники бесперебойного питания;
3. Автономные генераторы.
4. Средства пожаротушения
3. Механизмы защиты вертикальной структуры сети
Для повышения надёжности защиты информации в сети необходимо защищать её на каждом уровне модели OSI.
3.1 Физический уровень
Данный уровень отвечает за кодирование передаваемых сигналов. На этом уровне происходит преобразование битов в электрический сигнал. В идеале для исключения возможности воздействия различных электромагнитных наводок, приводящих к искажению передаваемой информации, для передачи данных необходимо использовать специальный экранированный кабель. Вокруг кабеля передачи данных образуется электромагнитное поле, которое позволяет с помощью специальных устройств считывать передаваемую информацию. Для устранения данной угрозы кабель необходимо прокладывать как можно дальше от окон, чтобы возможность считывания данных за пределами здания сводилась к минимуму.
3.2 Канальный уровень
На данном уровне происходит работа с МАС-адресами сетевых интерфейсов (адресами сетевых карт). Администратору необходимо осуществить привязку МАС-адреса, как говорилось выше применительно к горизонтальной модели, к конкретным портам активного оборудования, например, коммутатора. Такая привязка исключает возможность подмены рабочего места пользователя.
3.3 Сетевой уровень
Этот уровень отвечает за маршрутизацию, т. е. за выбор оптимального пути доставки пакета данных адресату. В соответствии с этим целесообразно разбить сеть на виртуальные сегменты (сгруппировать в отдельные VLAN-ы). Такое разбиение предполагает, что группы пользователей, относящихся к конкретному сегменту, будут иметь дело только с той конфиденциальной информацией, которая им необходима.
3.4 Транспортный уровень
Отвечает за доставку информации по линиям с коммутацией пакетов. Транспортными протоколами в сети Интернет являются протоколы UDP и TCP. Подобно механизму защиты на сетевом уровне, здесь также используются ACCESS-листы, однако в них можно указывать не адреса сетей, а адреса конкретных сервисов. Такие списки доступа настраиваются на серверах.
3.5 Прикладной уровень
Данный уровень сетевой модели отвечает за взаимодействие пользовательского приложения с сетью. Мерами защиты на данном уровне являются идентификация и аутентификация пользователей. Идентификация заключается в проверке наличия данного пользователя в списке, а аутентификация – в проверки достоверности имени и пароля. Как говорилось выше для горизонтальной модели, здесь также необходимо предусмотреть периодическую смену паролей и исключить наличие «слабых паролей». Пользователя без пароля в системе быть не должно.
3.6 Защита операционной системы
На всех пользователях данной системы желательно установить операционную систему Windows 2000/NT. При инсталляции и настройке ОС рекомендуется:
• На сервере с конфиденциальной информацией не должно быть таких сервисов, как telnet, ftp, http, smtp и т.д.
• Не использовать удалённое администрирование.
• Включить обнаружение атак.
• Постоянно следить за появлением угроз в системе.
• Обязательно выполнять резервное копирование, архивирование.
3.7 Прикладное и общесистемное программное обеспечение
• Запретить вести разработку и эксплуатацию ПО на промышленных ресурсах. Для этих целей должны быть выделены отдельные ресурсы;
• Каждый субъект должен иметь доступ только к разрешенным ему объектам;
3.8 Защита СУБД
В качестве сервера необходимо использовать MS SQL Server 7.0. Необходимо выполнения следующих мероприятий по защите сервера СУБД.
• Доступ к данным осуществляется только через системы ролей, которые назначаются системным администратором и утверждаются руководством предприятия;
• Выполняется резервное копирование базы данных.