Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Дипломная работа на тему «Оптимизация рабочего процесса отдела информатизации в МБУ г. Сочи «ЦГТ»

Современное общество живет в период, характеризующийся небывалым ростом информационных потоков. Информация приобретает преобразующий, определяющий характер. Создание индустрии информатики и превращение информационного продукта в товар приводит к глубинным социальным изменениям в обществе, трансформируя его из индустриального в информационное.

ВВЕДЕНИЕ

Современное общество живет в период, характеризующийся небывалым ростом информационных потоков. Информация приобретает преобразующий, определяющий характер. Создание индустрии информатики и превращение информационного продукта в товар приводит к глубинным социальным изменениям в обществе, трансформируя его из индустриального в информационное. Информация охватывает все стороны жизни общества — от материального производства до социальной сферы. Качественно новое обслуживание информационных процессов человеческой деятельности связано с использованием современной персональной электронно-вычислительной техники, систем телекоммуникаций. В связи с этим общество на уровне государства должно решить ряд проблем информатизации.

Электронно-вычислительные машины — одно из крупнейших достижений современной науки и техники. Созданные первоначально для решения задач вычислительной математики, современные ЭВМ находят применение для управления производственными процессами, для выполнения экономических и конструкторских расчетов, для хранения и обработки статистической и справочной информации, для моделирования различных процессов.

В связи с этим, в дипломной работе рассматривается организация рабочего процесса отдела информационных технологий учреждения, использующего современные достижения в области компьютерной техники и средств коммуникации, а также программное обеспечение, позволяющее эффективно решать задачи по снижению использования как трудозатрат, так и материальных ресурсов.

Целью дипломной работы является оптимизация работы вычислительной техники и програмного обеспечения для стабильной работы всего учреждения, при условии полной сохраности информации и защиты информации от несанкционированного доступа.

Для меня, как для будущего специалиста (инжинера) по специальности «информационные системы и технологии» играет очень важную роль тема дипломной работы, которую считаю современной, актуальной и интересной. Поскольку, наши дни диктуют острую необходимость уверенно чувствовать себя в обществе, где значение информации для всех сфер общественной жизни постоянно увеличивается. Не вызывает сомнения тот факт, что ключом к успеху в таком обществе будет являться умение четко ориентироваться в огромном потоке информации и умение эффективно воспользоваться этой информацией. Так же первостепенную роль играет способность научить будущих членов нашего общества применять подобные умения и навыки в процессе работы.

1. Информационные технологии как отдельная отрасль

1.1Современные информационные технологии: понятие и сущность

1.1.1 Информационные технологии: основные этапы становления и развития

Трудно назвать другую сферу человеческой деятельности, которая развивалась бы столь стремительно и порождала бы такое разнообразие проблем, как информатизация и компьютеризация общества. История развития информационных технологий характеризуется быстрым изменением концептуальных представлений, технических средств, методов и сфер применения.

Еще десять лет назад бесспорным казался лозунг «Программирование — вторая грамотность», под которым подразумевалось умение каждого образованного человека создавать алгоритмы и программировать в своей предметной области на языках FORTRAN, BASIC и т.д. В современных реалиях весьма актуальным для большинства людей стало не столько программирование (в старом смысле слова), сколько умение пользоваться информационными технологиями. Проникновение компьютеров во все сферы жизни общества убеждает в том, что культура общения с компьютером становится частью общей культуры человека — термины «Word», «Excel», «Internet» стали такими же обыденными, как «телефон» или «шахматы» Информационные технологии имеют свои фундаментальные разделы: архитектура персонального компьютера, операционные системы, теоретическое программирование и др.

Мир меняется так быстро, что многие не успевают приспосабливаться к переменам. Люди, жившие в начале ХХ века, вряд ли могли себе представить нынешние технологические достижения, воспринимаемые нами как должное: самолеты, роботы, спутниковые телефоны, телевизоры и т.д. Технологии действительно могут изменять общество глубже и быстрее, чем можно себе вообразить. Всякая деятельность осуществляется по технологии, определяемой целью, предметом, средствами, характером операций и результатами.

Существует множество определений информации и информационных технологий:

информация — совокупность знаний о различных объектах и взаимосвязях между ними. У большинства людей слово «информация» ассоциируется, прежде всего, с компьютером;

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

информационные технологии — система методов и способов сбора, регистрации, хранения, накопления, поиска, обработки и выдачи документальной информации по запросам пользователей;

информационные технологии — использование компьютеров для хранения, обработки и передачи знаний, а также способы создания, фиксации, переработки и распространения информации.

Информационные технологии в своем развитии прошли несколько этапов:

ручной — основу информационных технологий на этом этапе составляло перо, чернильница и бухгалтерская книга. Связь осуществлялась путем направления пакетов получателю;

механический — для обработки информации использовались пишущие машинки со съемными элементами. Связь осуществлялась по общественной почте;

электрическая обработка информации. Для ее обработки использовались электрические пишущие машинки со съемными элементами;

компьютерные технологии — для обработки информации используют автоматизированные системы управления (АСУ), затем происходит переход от вычислительных центров к распределенному вычислительному потенциалу и новым информационным технологиям, основу которых составляют: распределенная компьютерная техника, программное обеспечение и развитые коммуникации

сетевые технологии — обработка, хранение и обмен информации осуществляется в сети.

В современном обществе использование информационных технологий является центральным фактором развития экономики.

Как и всякая технология, информационные технологии, предполагающие технологическое применение вычислительной техники, других технических средств, включает определенный набор материальных средств (носители информации, технические средства измерения ее состояний, обработки, передачи и т.д.) и способы их взаимодействия, специалистов и совокупность определенных методов организации работы. Целью создания и широкого распространения информационных технологий является решение проблемы информатизации общества (внедрения комплекса мер, направленных на обеспечение полного и своевременного использования достоверной информации, обобщенных знаний во всех социально значимых видах человеческой деятельности).

Информатизация является реакцией общества на существенный рост информационных ресурсов и потребность в значительном увеличении производительности труда в информационном секторе общественного производства. Как показывает практика промышленно развитых стран (США, Англии, Японии), решение проблемы информатизации общества является глобальной целью развития и связывается с выходом страны в третьем тысячелетии на новый уровень цивилизации.

Компьютерные информационные технологии предполагают:

коллективную подготовку документов;

возможность оперативной работы с графической информацией;

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

представление числовых данных с помощью графических пакетов в виде различных видов графиков и диаграмм;

оформление и тиражирование, рассылку и передачу информации с помощью электронной почты;

использование различных устройств ввода/вывода информации;

использование пакетов прикладных программ (ППП) для решения различных экономических задач: прогноза, балансовых и т.д.

Таким образом, информационные технологии прошли длительный эволюционный путь, начиная от пера и заканчивая новейшими компьютерными технологиями.

В процессе развития информационные технологии избавляют людей от тяжелого физического труда и выводят их на более качественный уровень. Считается, что широкомасштабное внедрение новых информационных технологий повысит результативность решений, принимаемых на всех уровнях управления. Это обеспечит, в свою очередь, не только рост экономических показателей развития народного хозяйства, но и достижение качественно нового уровня открытий в фундаментальных и прикладных науках, направленных на развитие производства, создание новых рабочих мест, повышение жизненного уровня населения, защиту окружающей среды.

1.1.2 Место и роль информационных технологий в современном мире

На современном этапе выделяют компьютерные информационные технологии — это система методов и способов сбора, хранения, накопления, поиска, обработки и выдачи информации по запросам пользователей с помощью средств вычислительной техники.

Для информационных технологий наших дней этапа характерны:

работа пользователя в режиме манипулирования данными (не нужно «помнить и знать», а достаточно выбрать из «предлагаемого меню»);

безбумажный процесс обработки документов (на бумагу фиксируется только окончательный вариант документа);

диалоговый режим решения задач с широкими возможностями для пользователей;

возможность коллективного использования документов на основе группы компьютеров, объединенными средствами коммуникаций;

возможность адаптивной перестройки формы и способа представления информации в процессе решения задач.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Для обработки информации используют автоматизированные системы управления (АСУ).

АСУ — система «человек-машина», обеспечивающая эффективное функционирование объекта управления, в которой сбор и переработка информации, необходимой для реализации функций управления, осуществляется с применением средств автоматизации и вычислительной техники

Главным направлением совершенствования системы управления на всех уровнях в современных условиях стало массовое использование новейшей компьютерной и телекоммуникационной техники, формирование на ее основе высокоэффективных информационно-управленческих технологий. Новые информационные технологии, основанные на компьютерной технике, требуют радикальных изменений организационных структур управления, его регламента, кадрового потенциала, системы документации, фиксирования и передачи информации. Особое значение имеет внедрение информационного управления, значительно расширяющее возможности использования информационных ресурсов. Развитие информационного управления связано с организацией системы обработки знаний и данных, последовательного ее развития до уровня интегрированных автоматизированных систем управления, охватывающих по вертикали и горизонтали все уровни и звенья деятельности организации.

В последние десятилетия системы управления в высокоразвитых странах, в частности, в США и Японии, ориентируются на творческие информационные технологии так называемого третьего уровня. Они охватывают полный информационный цикл — выработку информации (новых знаний), их передачу, переработку, использование для преобразования нового объекта, достижения новых высших целей.

Информационные технологии третьего уровня означают высший этап компьютеризации системы управления, позволяют задействовать ПК в творческом процессе, соединить силу человеческого ума и мощь электронной техники. Полная интегрированная информатизация системы управления предполагает охват следующих информационно-управленческих процессов: связь, сбор, хранение и доступ к необходимой информации, анализ информации, поддержка индивидуальной деятельности, программирование и решение специальных задач

Таким образом, современные информационные технологии в своем развитии прошли длительный путь и еще многое необходимо совершенствовать. В перспективе предусматривается привлечение для принятия решений технологий искусственного интеллекта и более широкое применение средств мультимедиа (комплексное представление информации). Считается, что именно Интернет как разновидность информационных технологий станет основой ХХІ века как века информационных технологий.

1.2 Виды умышленных угроз безопасности информации

Управление информационными ресурсами, включающее организацию данных и управление процессами их обработки, все более выделяется в отдельную управленческую функцию.

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения. Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

сотрудники организации;

программное обеспечение;

аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

ошибки пользователей и системных администраторов;

нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

ошибки в работе программного обеспечения;

отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

компьютерные вирусы и вредоносные программы;

организации и отдельные лица;

стихийные бедствия.

Формами проявления внешних угроз являются:

заражение компьютеров вирусами или вредоносными программами;

несанкционированный доступ (НСД) к корпоративной информации;

информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

аварии, пожары, техногенные катастрофы.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений — дело рук собственных сотрудников компаний. Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник «нападений». Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и «нападениям», в которых «злоумышленники» фальсифицируют обратный адрес, чтобы пере нацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

По способам воздействия на объекты информационной безопасности [2] угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

несанкционированный доступ к информационным ресурсам;

незаконное копирование данных в информационных системах;

хищение информации из библиотек, архивов, банков и баз данных;

нарушение технологии обработки информации;

противозаконный сбор и использование информации;

использование информационного оружия.

К программным угрозам относятся:

использование ошибок и «дыр» в ПО;

компьютерные вирусы и вредоносные программы;

установка «закладных» устройств.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

К физическим угрозам относятся:

уничтожение или разрушение средств обработки информации и связи;

хищение носителей информации;

хищение программных или аппаратных ключей и средств криптографической защиты данных;

воздействие на персонал.

К радиоэлектронным угрозам относятся:

внедрение электронных устройств перехвата информации в технические средства и помещения;

перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

закупки несовершенных или устаревших информационных технологий и средств информатизации;

нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

2. Необходимые условия для оптимизации рабочего процесса

С целью оптимизации рабочего процесса в учреждении, первоначально следует определиться с техническими характеристиками электронно-вычислительных машин и оборудования, необходимого для решения поставленных задач, а также определиться с выбором программного обеспечения, позволившего улучшить информационный обмен и обеспечить защиту информации в соответствии требованиями законодательства РФ.

В процессе проведения анализа представленных на рынке современных информационных технологий и программных средств товаров, для оптимизации рабочего процесса учреждения были выбраны следующие:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

блейд-сервер

виртуальный сервер на базе Microsoft Hyper-V;

серверные операционные системы Microsoft Windows Server;

защита от вредоносного программного кода — средствами Касперского;

защита информации от несанкционированного доступа;

программа для защиты и контроля доступа в сеть Интернета (сетевой экран);

система аварийного пожаротушения серверного обородования;

система аварийного оповещения, контроля за обородования и переподключения обородования;

система защиты и контроля доступа в помещения;

система видеонаблюдения.

2.1 Блейд-сервер «Aquarius Server N90 X60»

При построении ИТ-инфраструктуры предприятия одной из приоритетных задач является обеспечение непрерывности бизнеса. Даже непродолжительные простои информационных систем ведут к ощутимым убыткам, во многих случаях остановка работы какого-либо элемента информационной инфраструктуры и вовсе является недопустимой. Возможность резервирования компонентов, перераспределение нагрузки, наращивание производительности системы без остановки работы приложений — это основные требования компаний к вычислительному центру.

Все эти функции реализованы в новом серверном решении Aquarius Server N90 X60, рисунок 1. Модульный сервер ориентирован на корпоративных заказчиков, которые стремятся консолидировать вычислительные ресурсы. Данное решение представляет собой блейд-сервер и систему хранения данных в одном корпусе. Модульность обеспечивает возможность замены вычислительных модулей (лезвий) и компонентов дисковой подсистемы в «горячем» режиме для поддержания непрерывности бизнес-процессов.

В систему возможно установить до 6 лезвий, каждое из которых может комплектоваться двумя процессорами Intel® Xeon®, изготовленными по самому новому в ИТ-индустрии 45-нм техпроцессу, и 8-ю модулями памяти FBDIMM. Использование в составе комплексного решения встроенной системы хранения данных на 14 высокопроизводительных жестких дисках SAS 2.5 позволяет снизить совокупную стоимость владения. Единое решение гарантирует высокую совокупную надежность системы и бесперебойный доступ к данным. Таким образом, блейд-сервер Aquarius Server N90 X60 оптимально подходит для обширного диапазона применений — от Web-серверов, почтовых и терминальных серверов до высокопроизводительных серверов баз данных и серверов приложений.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Рисунок 1 — Aquarius Server N90 X60

Server N90 X60 построен на базе нового серверного решения корпорации Intel, что позволяет демонстрировать рекордную энергоэффективность и высокую производительность рабочих процессов, при этом максимально упрощает задачу будущей модернизации серверов. Гибкая конфигурация модульного решения позволяет в любой момент установить в лезвия дополнительную оперативную память, более мощные процессоры, поменять жесткие диски на более емкие, установить дополнительные контроллеры. Кроме того, к серверу можно подключить и внешнее сетевое хранилище класса midrange — благодаря мощности вычислительных ресурсов, сервер вполне справится с его администрированием. Для обеспечения повышенной надежности можно дублировать коммутатор Ethernet, блоки питания, сетевые карты и модули охлаждения.

Модульный сервер Aquarius Server N90 X60 работает с наиболее популярными операционными системами — Microsoft Windows, Novell и рядом версий Linux. Использование сервера Aquarius Server N90 X60 позволит компаниям более гибко управлять работой своих информационных систем, упростить внесение изменений в их работу, благодаря возможности перераспределения нагрузки в зависимости от приоритетов текущих задач и бизнес-приложений. В результате существенно сокращаются издержки на поддержку функционирования ИТ-инфраструктуры

2.2 Виртуализации серверов

Основной областью задачи виртуализации (вертельные сервера) [6] является по снижению расходов на покупку и обслуживание серверов, а также по улучшению управляемости вычислительными ресурсами за счет уменьшения количества и конфигураций серверов. Виртуализация ресурсов физического сервера позволяет их гибко распределять между приложениями, причем каждое приложение «видит» только предназначенные ему ресурсы и «считает», что ему выделен отдельный сервер, т.е. реализуется подход «один сервер — несколько приложений». При этом удается избегать множества проблем, которые непременно возникали бы при отсутствии виртуализации: конфликты между приложениями за ресурсы машины (процессоры, оперативная память, подсистемы ввода-вывода), ухудшение надежности работы приложений при «зависании» хотя бы одного из них и необходимости перезагрузки компьютера с последующим нарушением нормальной работы остальных приложений. Кроме того, решения виртуализации дают возможность запускать на одном сервере разные операционные системы (например, Windows и Linux).

Помимо консолидации серверная виртуализация часто применяется для разработки и тестирования новых приложений (организация нескольких виртуальных разделов позволяет параллельно осуществлять эти процессы на одном физическом сервере, а не выделять под тестирование несколько машин) и для осуществления работы устаревших приложений, способных функционировать только как «гостевые» на современном оборудовании.

Другой областью применения виртуализации является разработка технологии тонких терминалов, которые виртуализируют рабочие места пользователей настольных систем, позволяя осуществлять доступ к рабочей среде из любой географической точки мира, причем рабочая среда сохраняет состояние, в котором она пребывала в тот момент, когда пользователь работал с ней последний раз. Такая технология фактически «открепляет» пользователя от конкретного физического персонального компьютера, храня все его файлы и приложения на одном центральном сервере.

Преимущества и плюсы виртуальных машин

Виртуальные машины обладают четырьмя основными преимуществами для пользователя:

совместимость. Виртуальные машины совместимы со всеми стандартными компьютерами на базе x86;

изолированность. Виртуальные машины полностью изолированы друг от друга, как если бы они были физическими компьютерами;

инкапсуляция. Виртуальные машины полностью инкапсулируют вычислительную среду;

независимость от оборудования. Виртуальные машины работают независимо от базового оборудования.

Совместимость

Как и физический компьютер, виртуальная машина работает под управлением собственной гостевой оперативной системы и выполняет собственные приложения. Она также содержит все компоненты, стандартные для физического компьютера (материнскую плату, видеокарту, сетевой контроллер и т.д. ). Поэтому виртуальные машины полностью совместимы со всеми стандартными операционными системами, приложениями и драйверами устройств на базе x86. Виртуальную машину можно использовать для выполнения любого программного обеспечения, пригодного для физического компьютера на базе x86.

Изолированность

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Виртуальные машины могут использовать общие физические ресурсы одного компьютера и при этом оставаться полностью изолированными друг от друга, как если бы они были отдельными физическими машинами. Например, если на одном физическом сервере запущено четыре виртуальных машины, и одна из них дает сбой, это не влияет на доступность оставшихся трех машин. Изолированность — важная причина гораздо более высокой доступности и безопасности приложений, выполняемых в виртуальной среде, по сравнению с приложениями, выполняемыми в стандартной, не виртуаляизированной системе.

Инкапсуляция

Виртуальная машина представляет собой программный контейнер, связывающий, или «инкапсулирующий» полный комплект виртуальных аппаратных ресурсов, а также ОС и все её приложения в программном пакете. Благодаря инкапсуляции виртуальные машины становятся невероятно мобильными и удобными в управлении. Например, виртуальную машину можно переместить или скопировать из одного местоположения в другое так же, как любой другой программный файл. Кроме того, виртуальную машину можно сохранить на любом стандартном носителе данных: от компактной карты Flash-памяти USB до корпоративных сетей хранения данных (SAN).

Независимость оборудования

Виртуальные машины полностью независимы от базового физического оборудования, на котором они работают. Например, для виртуальной машины с виртуальными компонентами (ЦП, сетевой картой, контроллером SCSI) можно задать настройки, абсолютно не совпадающие с физическими характеристиками базового аппаратного обеспечения. Виртуальные машины могут даже выполнять разные операционные системы (Windows, Linux и др.) на одном и том же физическом сервере.

В сочетании со свойствами инкапсуляции и совместимости, аппаратная независимость обеспечивает возможность свободно перемещать виртуальные машины с одного компьютера на базе x86 на другой, не меняя драйверы устройств, ОС или приложения. Независимость от оборудования также дает возможность запускать в сочетании абсолютно разные ОС и приложения на одном физическом компьютере.

Плюсы от виртуализации очевидны и значительны:

снижение затрат на оборудование. Консолидации нескольких виртуальных серверов на одном физическом сервере, виртуализация позволяет значительно сократить расходы на серверное оборудование. На одном физическом сервере могут одновременно функционировать десятки и даже сотни виртуальных серверов;

снижение затрат на программное обеспечение. Некоторые производители программного обеспечения ввели отдельные схемы лицензирования специально для виртуальных сред. Так, например, покупая одну лицензию на Microsoft Windows Server 2008 Enterprise, компании получают право одновременно её использовать на 1 физическом сервере и 4 виртуальных (в пределах одного сервера), а Windows Server 2008 Datacenter лицензируется только на количество процессоров и может использоваться одновременно на неограниченном количестве виртуальных серверов;

снижение затрат на обслуживание. Меньшее количество оборудования легче и дешевле обслуживать;

снижение затрат на электроэнергию. В среднем 70% времени сервера работают в пустую, потребляя электроэнергию и выделяя большое количества тепла. Виртуализация позволяет более эффективно использовать процессорное время и увеличить утилизацию до 90%.

увеличение гибкости инфраструктуры. Виртуализация позволяет программному обеспечению абстрагироваться от физического оборудования. Таким образом, появляется возможность миграции виртуальных машин между различными физическими серверами. Раньше при выходе сервера из строя приходилось переустанавливать ОС, восстанавливать данные из резервных копий, что занимало часы. Сейчас достаточно мигрировать виртуальную машину с одного сервера на другой, без каких-либо переустановок. Также как VmWare, так и Hyper-V предоставляют средства миграции физических машин на виртуальные;

повышение уровня отказоустойчивости. Виртуализация предоставляет средства кластеризации целого сервера, независимо от работающего на нём программного обеспечения. Предоставляется возможность кластеризовать некластеризуемые сервисы. В данном случае получается не кластеризация в чистом виде, т.к. фактически происходит перезапуск виртуальной машины. Но в случае выхода из строя физического сервера, виртуальная машина автоматически запустится на другом сервере без вмешательства системного администратора;

виртуализации с помощью Microsoft Hyper-V. Hyper-V представляет собой решение для виртуализации серверов в корпоративных средах. Hyper-V является ролью 64-х битной версии Windows Server 2008. В отличие от продуктов Microsoft Virtual Server или Virtual PC, Hyper-V обеспечивает виртуализацию на аппаратном уровне, с использованием технологий виртуализации, встроенных в процессоры. Таким образом, Hyper-V обеспечивает высокую производительность, практически равную производительности одной операционной системы, работающей на выделенном сервере.Hyper-V, рисунок 1, позволяет консолидировать несколько серверов на одном физическом сервере. Виртуализация позволяет операционным системам и приложениям абстрагироваться от физического оборудования и конфигурации серверов. Независимость операционных систем и приложений от оборудования позволяет легко осуществлять миграцию с одного физического сервера на другой. Виртуализация на базе Hyper-V позволяет избавиться от необходимости покупки большого количества серверов, для обеспечения функционирования множества операционных систем или несовместимых между собой приложений.

Кластеры Hyper-V. Hyper-V может работать в режиме кластера. Ресурсом кластера, построенного на базе Microsoft Hyper-V, является виртуальная машина. Таким образом появляется возможность обеспечить отказоустойчивость целого сервера, причём независимо от того, какие приложения или операционная система на нём работают.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Рисунок 2 — Виртуализация серверов на базе Microsoft Hyper-V

Такие приложения, как Microsoft Exchange Server или SQL Server сами по себе поддерживают кластеризацию (высокую доступность), но большинство приложений кластеризацию не поддерживают, именно для них можно использовать кластер виртуальных машин Hyper-V. В случае выхода из строя физического сервера с одной или более виртуальными машинами, происходит автоматических запуск виртуальных машин на оставшихся физических серверах.V предоставляет возможность выполнения моментальных снимков (snapshots) состояния виртуального сервера, что позволяет очень быстро восстановить сервер на момент создания снимка, причём после восстановления все приложения и службы остаются запущенными и в работающем состоянии, никакая перезагрузка или повторный запуск приложений не требуется. Такие возможности не обеспечивает ни одна система резервного копирования.

2.3 Серверные операционные системы Microsoft Windows Server

Назначение серверной операционной системы — это управление приложениями, обслуживающими всех пользователей корпоративной сети, а нередко и внешних пользователей. К таким приложениям относятся современные системы управления базами данных, средства управления сетями и анализа событий в сети, службы каталогов, средства обмена сообщениями и групповой работы, Web-серверы, почтовые серверы, корпоративные брандмауэры, серверы приложений самого разнообразного назначения, серверные части бизнес-приложений. Требования [5] к производительности и надежности указанных операционных систем очень высоки; нередко сюда входят и поддержка кластеров (набора ряда однотипных компьютеров, выполняющих одну и ту же задачу и делящих между собой нагрузку), и возможности дублирования и резервирования, и переконфигурации программного и аппаратного обеспечения без перезагрузки операционной системы.

Выбор серверной операционной системы и аппаратной платформы для нее в первую очередь определяется тем, какие приложения под ее управлением должны выполняться (как минимум, выбранные приложения должны существовать в версии для данной платформы) и какие требования предъявляются к ее производительности, надежности и доступности.

Серверные версии операционной системы Windows сегодня применяются довольно широко — благодаря удобству администрирования и невысокой совокупной стоимости владения.

2.4 Защита от вредоносного программного кода

Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

К вредоносному программному обеспечению относятся [8] сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности.

Местом глобального распространения вредоносных программ является, конечно же, Internet.

Интернет, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людей и все это не выходя из дома, офиса и т.д. Но не забывайте, что по этой «толстой трубе» хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации.

Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то «внимательных» глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.

2.5 Защита информации от несанкционированного доступа

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Компьютерные техника, сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны [8]. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям.

Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т.п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.

С момента создания и начала деятельности системы сертификации средств защиты информации по требованиям безопасности ФСТЭК России [1] было сертифицировано несколько десятков СЗИ НСД. Среди разработчиков СЗИ НСД, включенных в государственный реестр сертифицированных средств защиты, лидирующие позиции занимает российский разработчик «Код Безопасности».

Средство защиты информации от несанкционированного доступа Secret Net, разработанное компанией «Код Безопасности», уже более десяти лет успешно функционирует в информационных системах крупных государственных, финансовых и коммерческих структур. На протяжении всего времени существования решение постоянно развивается, опираясь на потребности компаний-заказчиков, необходимость приводить автоматизированные системы в соответствие с новыми требованиями, предъявляемыми законодательством и регуляторами. Не остаются без внимания и тенденции развития компьютерных технологий: так, список поддерживаемых платформ постоянно пополняется, и сегодня решение Secret Net поддерживает все современные операционные системы семейства Windows. Кроме того, создавая надежное средство защиты информации, нельзя не реагировать на новые угрозы информационной безопасности — разработчики развивают возможности Secret Net и постоянно совершенствуют защитные механизмы. Сегодня Secret Net представляет собой систему, сочетающую в себе весь необходимый защитный функционал, средства централизованного управления, оперативного реагирования и мониторинга безопасности информационной системы. Secret Net защищает от несанкционированного доступа информационные ресурсы рабочих станций и серверов. Наличие сертификатов ФСТЭК России позволяет использовать СЗИ от НСД Secret Net для защиты конфиденциальной информации, в том числе и персональных данных, а также сведений, составляющих государственную тайну.

СЗИ Secret Net (система защита информации Secret Net) — это система защиты конфиденциальной информации на серверах и рабочих станциях от несанкционированного доступа.

2.6 Программа для защиты и контроля доступа в сети Интернета (сетевой экран)

Фильтрация HTTP/HTTPS-трафика от вирусов, сетевых червей, троянских программ, шпионов и других вредоносных программ на периметре сети с использованием антивирусного движка Microsoft Forefront, что позволяет полностью защитить пользователей организации от проникновения вирусов и других вредоносных программ при посещении инфицированных Интернет-сайтов. Благодаря интегрированному в межсетевой экран TMG механизму сканирования и защиты от вредоносного кода, угроза может быть остановлена на внешнем рубеже, что существенно снижает риск заражения вирусами компьютеров с неактуальными антивирусными базами данных, а также компьютеров без установленного антивирусного ПО.

Для снижения нагрузки на сервер и обеспечения бесперебойной работы администратор может дополнительно настраивать список сайтов, для которых не следует проводить антивирусную проверки (например, для внутренних порталов и доверенных сайтов, безопасность которых обеспечивается антивирусными решениями), а также управлять загрузкой файлов: задавать максимальный разрешенный размер и/или тип файлов, которые пользователи могут загружать с внешних сайтов.

Кроме этого, Threat Management Gateway позволяет контролировать доступ пользователей к Интернет-сайтам с использованием встроенного URL-фильтра. Технология фильтрации веб-контента позволяет контролировать доступ корпоративных пользователей к ресурсам Интернет на основе непрерывно обновляемой базы категорий URL (свыше 80 категорий), предоставляемой глобальной службой Microsoft Reputation Services (MRS), что позволяет оградить пользователей от нежелательной информации и уменьшить потери рабочего времени.

Новая уникальная технология Network Inspection System (NIS) позволяет противостоять внешним атакам, ориентированным на известные уязвимости прикладных программ, операционных систем и сервисов внутри защищаемого периметра. Система предотвращения сетевых вторжений использует высокоэффективный анализатор протоколов прикладного уровня для выявления подозрительной сетевой активности и своевременного блокирования атак на сетевые ресурсы. В основе технологии NIS лежит специально разработанный язык для анализа протоколов передачи данных (как сетевых, так и уровня приложений) Generic Application-Level Protocol Analyzer (GAPA), который обеспечивает быстрый низкоуровневый поиск атак. Также технология NIS способна определять вторжения на основе поведения приложений. Для этого TMG отслеживает поведение внутренних систем, определяет потенциально зловредные компоненты сети и может на основании заданных политик обеспечивать немедленную реакцию на возникшие внутренние угрозы.

2.7 Система аварийного пожаротушения серверного оборудования

Помещения с компьютерными серверами отличаются от прочих рядом специфических особенностей. Первое, здесь присутствуют многочисленные электрические устройства, круглосуточно находящиеся под напряжением, что может создать предпосылки для возгорания в любой момент. Второе, на серверах, как правило, сберегается огромный объем ценных данных, потеря которых не просто нежелательна, а должна быть принципиально исключена. Эти две причины обусловливают факт, что система пожаротушения серверной должна иметь стопроцентную надежность, а сами средства пожаротушения гарантированно соответствовать всем официальным требованиям к подобным помещениям и действующим строительным нормативам. Именно поэтому из числа средств борьбы с возгораниями в серверных следует исключить установки водяного пожаротушения, используя здесь для борьбы с огнем более прогрессивные методы.

Современная система пожаротушения серверной может быть построена на одном из двух принципов: порошковом или газовом. Присутствующие также на рынке аэрозольные системы пока считаются в подобных ситуациях малоэффективными и не находят у нас широкого применения.

Порошковое пожаротушение в помещениях со сложной компьютерной техникой требует особых диэлектрических порошков со специальными химическими свойствами. Главное, чтобы используемые при этом реагенты были экологичными и безвредными для присутствующего в рабочем пространстве персонала. Существенный недостаток порошковой системы пожаротушения серверной — практическая невозможность устранения пламени в труднодоступных местах (закрытых шкафах, распределительных коробках и пр.), поскольку реагент из модуля может высыпаться лишь на открытую поверхность. Газовые системы, хоть и дороже порошковых, лишены такого недостатка. При срабатывании пожарной автоматики помещение мгновенно заполняется нейтральным газом (углекислым, аргоном, азотом или специальным хладоном), рисунок 3. Каждый из используемых газов имеет собственные достоинства и недостатки в практическом применении, поэтому, сегодня по соотношению стоимости, безопасности для человека и защищаемой техники лучшими считаются хладоны марок 125, 127 и ФК-5-1-12.

Система пожаротушения серверного оборудования — это современный автоматизированный комплекс. Как правило, он базируется на новейших разработках в области электроники и включает в себя:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

комплект датчиков появления дыма и открытия дверей;

компьютеризированный блок контроля и управления системой;

электроприводы модулей пожаротушения и изолирования опасных помещений путем перекрытия входов, отключения подачи в них воды, электричества и пр.;

звуковые и световые оповещатели о возгорании.

Рисунок 3 — Важнейшие технические средства систем тушения пожара

Если система автономна, основной набор технических средств ограничивается перечисленными устройствами. Однако на крупных и территориально разнесенных объектах практикуется интегрирование системы пожаротушения серверной в общую сеть, связывающую воедино системы видеонаблюдения, контроля управления доступом и противопожарной безопасности.

Грамотно спроектированная и смонтированная система пожаротушения помещений, в которых располагается компьютерная техника, способна без участия оператора обнаружить задымление на самой ранней стадии пожара, своевременно подать сигналы об эвакуации сотрудников, заблокировать опасные зоны и в считанные секунды ликвидировать огонь.

Осуществляя установку таких систем, мы готовы обеспечить их постоянное надежное функционирование, в том числе и в течение всего послегарантийного эксплуатационного периода.

2.8 Система защиты и контроля доступа в помещения

В настоящее время для многих организаций и частных лиц стало характерным то, что увеличилось количество краж информации, личного и общественного имущества. Особенно эта проблема стала актуальной для крупных организаций где нарушение безопасности может нанести огромный материальный ущерб, как самим организациям, так и их клиентам. Поэтому эти организации вынуждены особое внимание уделять гарантиям безопасности. Вследствие чего возникла проблема защиты и контроля доступа в помещения. И сейчас данная проблема представляет собой совокупность тесно связанных под проблем в областях права, организации, управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования системы защиты состоит в надежном и эффективном управлении доступом на объект защиты.

Процедура управления доступом сводится к взаимному опознаванию пользователя и системы и установления факта допустимости использования ресурсов конкретным пользователем в соответствии с его запросом. Средства управления доступом обеспечивают защиту охраняемого объекта, как от неавторизованного использования, так и от несанкционированного обслуживания системой. Защита реализуется процедурами идентификации, установления подлинности и регистрации обращений.

Процедура идентификации реализует задачу присвоения каждому пользователю конкретного кода с целью последующего опознавания и учета обращения. Принятая система идентификации служит исходной предпосылкой для последующего контроля подлинности доступа.

В настоящее время существует много вариантов систем защиты и контроля доступа в помещения. Но, как правило, они являются дорогими, сложными, имеют недостаточное количество функциональных возможностей и используют устаревшую элементную базу. Это не позволяет решать проблему массовой тотальной охраны квартир и служебных помещений. Для расширения функциональных возможностей и для снижения стоимости при разработке охранных систем необходимо использовать микропроцессоры, что позволит реализовать аппаратуру с улучшенными техническими и потребительскими характеристиками.

Сейчас начинают получать распространение интегрированные системы обеспечения безопасности, которые позволяют осуществлять полный спектр электронного управления всеми процессами, происходящими в структуре объекта.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

В случае организации системы контроля доступа при помощи электронного оборудования каждому из пользователей (сотрудники предприятия, охрана, гости и т. д.) выдается электронный идентификатор: магнитная карта, получившая наибольшее распространение в последние годы, но, к сожалению, уже не позволяющая избежать подделок и достаточно быстро изнашивающаяся, индуктивная карта или ключ, имеющие более высокую устойчивость к копированию и значительно больший срок жизни или специальный ключ (брелок) со встроенным микрочипом, срок жизни которых практически равен времени жизни системы, а попытка взлома приводит к разрушению носителя информации.

Система защиты и контроля доступа в помещения позволяет при помощи центрального микропроцессора производить сбор информации со всех опознающих устройств (считывателей), обрабатывать ее и управлять исполнительными устройствами, начиная с автоматических ворот на КПП объекта и, заканчивая тяжелыми дверьми банковских хранилищ.

2.9 Система видеонаблюдения

Система видеонаблюдения стала основным, а иногда, и единственным средством обеспечения безопасности на множестве объектах. Камеры видеонаблюдения сейчас встречаются повсеместно. Популярность систем видеонаблюдения объясняется, прежде всего, их эффективностью в защите и охране территории, имущества и обеспечения собственной безопасности

Наиболее эффективна система видеонаблюдения, интегрированная с системами контроля и управления доступом (СКУД), а также с системами охранно-пожарной сигнализацией (ОПС) и системами охранно-тревожной сигнализации (СОТС). Интеграция с охранной сигнализацией позволяет упростить и значительно оптимизировать систему. И в добавление ко всем преимуществам, исключить человеческий фактор на случай возникновения форс-мажорных обстоятельств на защищаемом объекте. В этом случае сама система сможет указать, где именно произошла чрезвычайная ситуация. На момент поступления тревожного сигнала от прочих систем, вошедших в систему безопасности, на дисплее будет отображена зона ЧП.

3. Внедрение разработки для оптимизации рабочего процесса

МБУ г.Сочи «ЦГТ» является подведомственным учреждением администрации города Сочи, в лице департамента Архитектуры и выполняет работу по техническому сопровождению ведения информационной системы обеспечения градостроительной деятельности по городу Сочи. Информационная база системы является очень важной для города в целом, в ней содержаться сведения об архитектурных строениях и земельных участках города Сочи, включая как графическую, так и описательную части, информация собиралась и обрабатывалась десятками лет, а некоторая играет стратегически важную роль для всего города, края и государства.

Учитывая серьезность поставленной задачи, проанализировав текущие предложения современного рынка и учитывая объем выделенных городом субсидий, причем относительно не в большом объеме, было принято решение о приобретении модульного сервера Aquarius Server N90 X60. Сервер ориентирован на корпоративное использование и стремится консолидировать вычислительные ресурсы. Данное решение представляет собой блейд-сервер и систему хранения данных в одном корпусе. Модульность обеспечивает возможность замены вычислительных модулей (лезвий) и компонентов дисковой подсистемы в «горячем» режиме для поддержания непрерывности бизнес-процессов. С тремя вычислительными модулями: первый модуль для управления остальными модулями, а второй и третий модули предназначены для развёртывания серверных операционных систем с помощью виртуальных технологии. В систему возможно установить до 6 лезвий, каждое из которых может комплектоваться двумя процессорами Intel® Xeon®, изготовленными по самому новому в ИТ-индустрии 45-нм техпроцессу, и 8-ю модулями памяти FBDIMM. Использование в составе комплексного решения встроенной системы хранения данных на 14 высокопроизводительных жестких дисках SAS 2.5 позволяет снизить совокупную стоимость владения. Единое решение гарантирует высокую совокупную надежность системы и бесперебойный доступ к данным.

После того как было закуплено новое серверное оборудование, стояла задача изменения текущей локальной вычислительной сети [3] (ЛВС). Так как старая ЛВС не справлялась с новыми нагрузками и не соответствовала требованиям законодательства Российской Федерации по защите информации. Для обеспечения нормальной работы пользователей информации и с учетом возможных проблем, была спроектирована и проложена новая локально-вычислительная сеть по методу протяжки «Звезда», данный метод широко используется и на сегодняшний день и зарекомендовал себя с положительной стороны.

Кроме локальной вычислительной сети для соблюдения норм противопожарной безопасности, с целью недопущения уничтожения информации в случае возникновения пожара, также была спроектирована и установлена дополнительная система пожаротушения в помещении нахождения сервера. Учитывая специфику оборудования и важность хранящейся информации в результате проведенного мониторинга оборудования, было отдано предпочтение системам газового пожаротушения, так как при таком тушении оборудование не выходит из строя и работа серверного оборудования не прекращается, если возгорание не было связанно с данным оборудованием. При использовании такой системы газового пожаротушения пожар тушиться за 5-10 секунд с момента возникновения, путем образования вокруг очага горения концентрированного облака, препятствующего притоку кислорода и «удушающее» таким образом очаг возгорания. К этой группе относятся системы пожаротушения на основе углекислоты, азота, аргона и инергена.

В состав газового пожаротушения серверного оборудования входит:

панель управления;

датчик пожара;

аспирационный дымовой извещатель;

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

сирена;

звуковая и визуальная сигнализация;

ручное управление системой пожаротушения;

отображение предупреждений о пожаре;

система хранения газов;

сеть трубопроводов с соплами;

клапан избыточного давления;

вентиляционный клапан.

Так как пожаротушение газом обладает высокой опасностью для персонала учреждения, в случае установки автоматической системы тушения пожара на предприятиях с большим числом сотрудников, требуется интеграция автоматики системы с системой контроля и управления доступом. Кроме того автоматическая система пожаротушения должна по сигналу пожарных датчиков осуществлять максимальную герметизацию помещения, в котором происходит тушение — отключать вентиляцию, а также закрывать автоматические двери и опускать защитные ролеты, при наличии таковых.

В настоящее время увеличилось количество краж информации, личного и общественного имущества. Особенно эта проблема стала актуальной для крупных организаций, где нарушение безопасности может нанести огромный материальный ущерб, как самим организациям, так и их клиентам. Вследствие чего возник вопрос защиты и контроля доступа в помещения. Одно из центральных задач проектирования системы защиты состоит в надежном и эффективном управлении доступом на объект защиты.

Процедура управления доступом сводится к взаимному опознаванию пользователя и системы и установления факта допустимости использования ресурсов конкретным пользователем в соответствии с его запросом. Средства управления доступом обеспечивают защиту охраняемого объекта, как от неавторизованного использования, так и от несанкционированного обслуживания системой. Защита реализуется процедурами идентификации, установления подлинности и регистрации обращений.

В настоящее время существует много вариантов систем защиты и контроля доступа в помещения. Но, как правило, они являются дорогими, сложными, имеют недостаточное количество функциональных возможностей и используют устаревшую элементную базу. В учреждении было принято решение использовать интегрированную систему обеспечения безопасности, которые позволяют осуществлять полный спектр электронного управления всеми процессами, происходящими в структуре объекта. Система защиты и контроля доступа за помещениями работает автономно.

После поставки серверного оборудования «Блейд-сервер» было принято решение развертывания виртуальных операционных систем с помощью технологии виртуализации. Технологии виртуализации сейчас применяются во многих сферах ИТ, как в производственной среде, так и энтузиастами, и домашними пользователями для самых разных задач. Несколько одновременно запущенных виртуальных систем на одной физической машине существенно повышают гибкость ИТ-инфраструктуры и увеличивают эффективность использования аппаратных ресурсов. Тестирование программного обеспечения — один из самых распространенных вариантов использования для платформ виртуализации. Неудивительно, ведь виртуальные машины обладают множеством полезных свойств, благодаря которым значительно сокращается время разработки и тестирования и повышается эффективность этих процессов.

В классической модели разработки программного обеспечения программистам и инженерам по качеству ПО большую часть времени приходилось испытывать программный продукт на одной платформе на протяжении практически всего времени разработки, и лишь в конце проводить его тестирование в различных ОС и пользовательских средах. Вследствие этого, в программном обеспечении, особенно небольших команд разработчиков, часто встречались ошибки, связанные с особенностями пользовательских конфигураций, поскольку времени и ресурсов на полноценное конфигурационное тестирование не хватало. Кроме того, инженерам по качеству приходилось тратить много времени на развертывание комплекса программных продуктов на тестовых стендах и настройку их работы в сетевой инфраструктуре.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Технологии виртуализации, грамотно примененные в процессе, могут существенно снизить трудозатраты и значительно повысить эффективность производственного процесса, что положительно скажется на работе учреждения в целом. Как конкретно виртуализация позволяет это сделать:

тестировщики в процессе работы с виртуальными машинами могут создавать неограниченное количество пользовательских конфигураций на своей физической машине, запуская, по необходимости, наиболее подходящую в данный момент;

созданные однажды многомашинные конфигурации могут быть настроены с помощью инструментов платформ виртуализации и просто перенесены на другое оборудование, при этом их повторная настройка не требуется;

резервная копия виртуальной машины может быть создана путем копирования папки или создания мгновенного снимка состояния («снапшота»);

после нахождения ошибки тестировщиком, виртуальная машина с повторяющимся дефектом может быть передана разработчику, при этом высвобождаются ресурсы на дальнейшее тестирование;

необходимые условия для тестирования могут быть быстро созданы за счет гибкой настройки параметров аппаратной среды виртуальной машины (объем оперативной памяти, число виртуальных процессоров, ограничение ресурсов);

возможность быстрого отката к сохраненному состоянию виртуальной машины с необходимой конфигурацией или переключение между несколькими одновременно работающими гостевыми системами уменьшает время на тестирование.

После выбранных методов была начата работа по развертыванию программных продуктов и всего, что необходимо для работы.

Шаг 1. Настройка кластера файловых серверов.

Чтобы развертывать Hyper-V через SMB, в данной конфигурации сервера необходимо использовать одну из следующих процедур (на всех серверах в конфигурации файлового сервера должна быть установлена Windows Server 2012):

войти на сервер от имени члена локальной группы администраторов, диспетчер серверов запустится автоматически. Если этого не произойдет, нажать кнопку «Пуск», ввести «servermanager.exe», а затем щелкнуть «Диспетчер серверов». В разделе «краткое руководство» щелкнуть «Добавить роли и функции». На странице «Выбор типа установки» щелкнуть «Установка ролей или компонентов», а затем нажать кнопку «Далее». На странице «Выбор целевого сервера» выбрать подходящий сервер и нажать кнопку «Далее». По умолчанию выбирается локальный сервер. На странице «Выбор ролей сервера» щелкнуть «Файловые службы и службы хранилища», а затем нажать кнопку «Далее». На странице «Подтверждение выбранных элементов для установки» нажать кнопку «Установить».

Эквивалентные команды Windows PowerShell.

Следующие командамы Windows PowerShell выполняют ту же самую функцию, что и предыдущая процедура. Вводится каждый командлет в отдельную строку, даже если кажется, что из-за ограничения возможностей форматирования они переносятся по словам на другую строку. Чтобы добавить роли файловых служб и служб хранилища, вводятся следующие команды:

install-WindowsFeature File-Services;

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

FS-FileServer.

Если используется SMB Multichannel, следует убедится в доступности двух сетевых адаптеров с таким же типом и скоростью. Для просмотра списка сетевых адаптеров вводится следующая команда:

get-NetAdapter;

get-SmbServerNetworkInterface.

Чтобы создать отказоустойчивый кластер на базе двух серверов, вводится следующая команда:

new-Cluster -Name ClusterName -Node FileServer1;

FileServer2.

Чтобы создать кластер файловых серверов для предоставления удаленного доступа к постоянно доступным файловым ресурсам общего доступа SMB, гдеFST — имя кластера файловых серверов и Cluster Disk 1 — хранилище, вводится следующая команда:

add-ClusterFileServerRole -Name FST -Storage Cluster Disk 1;

staticAddress 192.168.101.22/24, 192.168.102.22/24.

В приведенном примере предполагается, что для сетевого трафика SMB используется две сети с адресами 192.168.101.22/24 и 192.168.102.22/24. Две сети необходимы для отказоустойчивости сетевого соединения.

Настройка отказоустойчивого кластера с масштабируемым файловым сервером.

Чтобы создать кластер файловых серверов для предоставления удаленного доступа к постоянно доступным файловым ресурсам общего доступа SMB, где FSO — имя кластера файловых серверов и Cluster Disk 2 — хранилище, вводится следующая команда:

add-ClusterSharedVolume Cluster Disk 2;

add-ClusterScaleOutFileServerRole -Name FSO.

Шаг 2. Установка Hyper-V

Чтобы продолжить развертывание Hyper-V через SMB, установливается роль Hyper-V на отдельном сервере. Чтобы установить роль Hyper-V на отдельном сервере, выполняется шаг 1, на примере настройки изолированного файлового сервера. На странице «Выбор ролей сервера» необходимо щелкнуть пункт «Hyper-V», а затем нажмите кнопку «Далее». На странице «Подтверждение выбранных элементов для установки» следует нажать кнопку «Установить».

Эквивалентные команды Windows PowerShell

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Следующие командамы Windows PowerShell выполняют ту же самую функцию, что и предыдущая процедура. Вводится каждый командлет в отдельную строку, даже если кажется, что из-за ограничения возможностей форматирования они переносятся по словам на другую строку.

Чтобы установить роль Hyper-V и командлеты и команды Hyper-V Windows PowerShell, вводится следующую команду:

install-WindowsFeature Hyper-V;

hyper-V-PowerShell;

hyper-V-Tools.

Если используется SMB Multichannel, необходимо убедится, что два сетевых адаптера с идентичными типом и скоростью доступны и не подключены к виртуальному коммутатору. Для просмотра списка сетевых адаптеров вводится следующая команда:

get-NetAdapter;

get-SmbClientNetworkInterface.

Шаг 3. Создание файлового ресурса общего доступа SMB

Для доступа к файловому ресурсу общего доступа SMB из папки, в которой Hyper-V хранит данные виртуальной машины, требуются специальные разрешения. Необходимо убедиться, что учетные записи компьютера Hyper-V, учетная запись SYSTEM и все администраторы Hyper-V имеют разрешения на полный доступ.

Создание файлового ресурса общего доступа SMB с помощью диспетчера серверов. Необходимо войти на сервер от имени члена локальной группы администраторов.

Диспетчер серверов запустится автоматически. Если этого не произойдет, следует щелкнуть «Пуск», ввести «servermanager.exe», а затем щелкнуть «Диспетчер серверов». В левой части экрана следует щелкнуть «Файловые службы и службы хранилища». Щелкнуть «Задачи» и выбирать «Новый общий ресурс», чтобы открыть «Мастер создания общих ресурсов». На странице «Выбор профиля» необходимо щелкните пункт «Общий ресурс SMB — профиль приложений» и нажать кнопку «Далее». На странице «Расположение общего ресурса» выберается сервер. На странице «Имя общего ресурса» следует указать имя нового общего ресурса и нажать кнопку «Далее». На странице «Разрешения следует щелкнуть «Настройка разрешений доступа». Необходимо выбрать «Добавить», затем «Выберите субъект» и «Типы объектов». В разделе «Типы объектов» далее выбирается «Компьютеры» и нажмите кнопку «ОК». Введите имя компьютера и нажмите кнопку «ОК». В диалоговом окне «Запись разрешения» выбирается «Полный доступ» и нажмите кнопку «ОК». Повторите предыдущие три шага для второго сервера Hyper-V. По завершении нажмите кнопку ОК. На странице «Разрешения» нажмите кнопку «Далее». Щелкните «Создать», чтобы создать файловый ресурс общего доступа SMB.

Эквивалентные команды Windows PowerShell

Следующие командамы Windows PowerShell выполняют ту же самую функцию, что и предыдущая процедура. Вводится каждый командлет в отдельную строку, даже если кажется, что из-за ограничения возможностей форматирования они переносятся по словам на другую строку.

Чтобы настроить файловый ресурс общего доступа SMB для изолированного сервера или кластерного файлового сервера, вводится следующий команды (где HV1 и HV2 — серверы под управлением Hyper-V, HVC — учетная запись кластера Hyper-V и HVadmin — учетная запись администратора Hyper-V):

«# Create folder MD X:VMS # Create file share New-SmbShare -Name VMS1 -Path X:VMS -FullAccess DomainHVAdmin, DomainHV1$, DomainHV2$, DomainHVC$ # Set NTFS permissions from the file share permissions (Get-SmbShare VMS1).PresetPathAcl | Set-Acl».

Чтобы настроить файловый ресурс общего доступа SMB для масштабируемого файлового сервера, вводится следующий код (где HV1 и HV2 — серверы под управлением Hyper-V и HVadmin — учетная запись администратора Hyper-V):

«# Create folder MD X:VMS # Create file share New-SmbShare -Name VMS1 -Path X:VMS -FullAccess DomainHVAdmin, DomainHV1$, DomainHV2$, DomainHVC$ apply permissions # Set NTFS permissions from the file share permissions (Get-SmbShare VMS1).PresetPathAcl | Set-Acl».

Шаг 4. Создание виртуальной машины и виртуального жесткого диска на файловом ресурсе общего доступа.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Чтобы создать виртуальный жесткий диск (VHD) и виртуальную машину на файловом ресурсе общего доступа SMB, используйте диспетчер Hyper-V или командлеты Hyper-V Windows PowerShell. Также потребуется указать UNC-путь (например, \servernamesharename).

Создание виртуальной машины. Необходима запустить диспетчер Hyper-V. В меню «Средства диспетчера серверов» выбирать пункт «Диспетчер Hyper-V». В области навигации диспетчера Hyper-V выбирать компьютер под управлением Hyper-V. На панели действий выбирать команду «Создать» и щелкните «Виртуальная машина». Откроется мастер создания виртуальной машины и выбирать кнопку «Далее». На странице «Укажите имя и расположение» вводиться подходящее имя и расположение (используя UNC-путь). Чтобы настроить Hyper-V через SMB, необходимо использовать UNC-путь. На странице «Выделить память» укаживаеться достаточный объем памяти для запуска операционной системы на виртуальной машине. На странице «Настройка сети» подключите виртуальную машину к коммутатору, созданному во время установки Hyper-V. На страницах «Подключить виртуальный жесткий диск и «Параметры установки» необходима выберать вариант «Создать виртуальный жесткий диск». Необходима нажать кнопку «Далее» и выберать вариант, определяющий тип носителя, который будет использоваться. Например, чтобы использовать ISO-файл, необходимо выберать «Установить операционную систему с загрузочного компакт-диска или с DVD-диска» и укажать путь к ISO-файлу. На странице сводных данных проверьте выбранные элементы, после чего необходимо нажать кнопку «Готово».

Эквивалентные команды Windows PowerShell.

Чтобы создать виртуальную машину с именем VM1, для файлового сервера с именем FS1 и файлового ресурса общего доступа с именем VMS вводиться следующие команды:

new-VHD -Path \FS1VMSVM1.VHDX -VHDType Dynamic -SizeBytes 127GB;

new-VM -Name VM1 -Path \FS1VMS -Memory 1GB -VHDPath \FS1VMSVM1.VHDX.

Шаг 5. Миграция хранилища виртуальной машины на файловый ресурс общего доступа SMB.

Хранилище виртуальной машины можно перенести как с запоминающего устройства прямого подключения (DAS) на файловый ресурс общего доступа SMB, так и с одного файлового ресурса общего доступа SMB на другой. Миграция хранилища виртуальной машины с локального хранилища на файловый ресурс общего доступа SMB. Чтобы подтвердить введиться следующие команды:

get-VM VM1 | FT Name, Path, State;

get-VM HardDiskDrive VM1 | FT VMName, Path.

Для переноса хранилища виртуальной машины с одного файлового ресурса общего доступа SMB на другой укажите файловый ресурс общего доступа SMB на этом шаге.Необходимо запустит в операционной системе виртуальной машины длительный процесс, например копирование большого числа файлов. Чтобы перенести хранилище виртуальной машины на файловый ресурс общего доступа SMB, введите следующую команду:

move-VMStorage -VMName VM1 -DestinationStoragePath \FSTVMS.

Для подтверждинии, чтобы виртуальная машина которая использует файловый ресурс общего доступа SMB и задача не прерывается, вводиться следующие команды:

get-VM VM1 | FT Name, Path, State;

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

get-VMHardDiskDrive VM1 | FT VMName, Path.

Шаг 6. Инициализация динамической миграции виртуальной машины на другой узел кластера.

Работающие виртуальные машины можно незаметно переместить с одного узла кластера на другой в том же кластере без потери сетевого подключения или заметного простоя. Инициализация динамической миграции виртуальной машины на другой узел кластера.

Для подтверждинии, чтобы виртуальная машина работает на узле кластера и использует файловый ресурс общего доступа SMB, вводиться следующие команды:

get-VM VM1 | FT Name, Path, State;

get-VMHardDiskDrive VM1 | FT VMName, Path;

get-ClusterGroup VM1 | FT Name, OwnerNode, State.

Запустите в операционной системе виртуальной машины длительный процесс, например копирование большого числа файлов. Чтобы выполнить динамическую миграцию виртуальной машины на другой узел кластера, вводиться следующую команду:

move-ClusterVirtualMachineRole -Name VM1 -Node HV2

vmMigrationType Live.

Чтобы подтвердить, что виртуальная машина перемещена на другой узел кластера и рабочая нагрузка не прерывается, вводиться следующую команду:

get-ClusterGroup VM1 | FT Name;

ownerNode, State.

Шаг 7. Перемещение виртуальных машин на другой узел Hyper-V и миграция хранилища виртуальной машины.

Чтобы переместить работающие виртуальные машины с одного узла кластера на другой узел в том же кластере и переместить хранилище виртуальной машины, используйте одну из следующих процедур.

Перемещение виртуальной машины на другой узел Hyper-V. Чтобы подтвердить, что виртуальная машина работает на узле Hyper-V, вводиться следующую команду:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

get-VM VM1 | FT Name;

path, State.

Запустите в операционной системе виртуальной машины длительный процесс, например копирование большого числа файлов. Чтобы выполнить динамическую миграцию виртуальной машины на другой узел Hyper-V, введите следующую команду:

move-VM -Name VM1 -DestinationHost HV2.

Чтобы подтвердить, что виртуальная машина перемещена на другой узел Hyper-V и рабочая нагрузка не прерывается, вводиться следующую команду:

get-VM VM1 | FT Name, Path, State.

Перемещение виртуальной машины с хранилищем с прямым подключением и миграция хранилища этой виртуальной машины на файловый ресурс общего доступа SMB. Чтобы подтвердить, что виртуальная машина с локальным хранилищем работает на узле Hyper-V, вводиться следующие команды:

get-VM VM1 | FT Name, Path, State;

get-VMHardDiskDrive VM1 | FT VMName, Path.

Для переноса хранилища виртуальной машины с одного файлового ресурса общего доступа SMB на другой укажите файловый ресурс общего доступа SMB на этом шаге. Запустите в операционной системе виртуальной машины длительный процесс, например копирование большого числа файлов. Чтобы переместить виртуальную машину на другой узел Hyper-V и хранилище на файловый ресурс общего доступа SMB, введите следующую команду:

move-VM -Name VM1 -DestinationHost HV2 -DestinationStoragePath \FSTVMS;

Чтобы подтвердить, что виртуальная машина перемещена на другой узел Hyper-V с использованием файлового ресурса общего доступа SMB и рабочая нагрузка не прерывается, вводиться следующие команды:

get-VM VM1 | FT Name, Path, State;

get-VMHardDiskDrive VM1 | FT VMName, Path.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Устранение неполадок

В этом разделе рассмотрены некоторые примеры типичных неполадок, встречающихся при использовании Hyper-V через SMB.

Проверка и исправление проблем с разрешениями.

Могут возникать проблемы с разрешениями, связанные с доступом к файловому ресурсу SMB или папке NTFS, в которой был создан файловый ресурс. Чтобы проверить разрешения на файловом ресурсе общего доступа SMB (где VMS1 — файловый ресурс и X:VMS — папка NTFS), вводиться следующую команду:

get-SmbShareAccess -Name VMS1 -Path X:VMS.

Если конкретная учетная запись компьютера определена как отсутствующая в разрешениях, то исправить проблему можно добавлением учетной записи как на файловый ресурс общего доступа, так и в папку. Чтобы исправить разрешения, вводиться следующую команду:

grant-SmbShareAccess -Name VMS1 -AccountName DomainHV3$ -AccessRight Full;

(Get-SmbShare VMS1).PresetPathAcl | Set-Acl.

Использование ограниченного делегирования.

Если диспетчер Hyper-V на компьютере под управлением Windows Server 2012 используется для управления виртуальными машинами на другом компьютере под управлением Windows Server 2012, может возникнуть сообщение об ошибке: «Отказано в доступе к файловому ресурсу общего доступа SMB». Обычно это связано с тем, что для доступа к удаленному общему ресурсу на другом компьютере необходимы права делегирования. Эта функция безопасности не позволяет пользователю получить доступ к компьютеру в вашей сети, чтобы выполнять действия на других компьютерах в сети. Устранить проблему можно двумя способами:

Вариант 1. Использование удаленного рабочего стола.

Используйте удаленный рабочий стол, чтобы получить доступ к компьютеру и запустить диспетчер Hyper-V непосредственно на этом компьютере.

Вариант 2. Настройка ограниченного делегирования.

Чтобы разрешить делегирование, можно изменить свойства учетной записи компьютера в оснастке «Active Directory — пользователи и компьютеры». Если включено ограниченное делегирование, можно использовать определенный удаленный файловый ресурс общего доступа SMB, не выполняя действия на каком-либо компьютере. Ограниченное делегирование сообщает оснастке «Active Directory — пользователи и компьютеры», что разрешено повторное предоставление доступа к ресурсам между двумя компьютерами (в данном случае сервером Hyper-V и файловым сервером SMB) и для определенных служб (в данном случае SMB).

Чтобы настроить ограниченное делегирование, для каждого сервера, на котором выполняется Hyper-V, выполните следующие действия.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Настройка ограниченного делегирования. В оснастке «Active Directory — пользователи и компьютеры» нажать «Свойства» для учетной записи компьютера и затем откройте вкладку «Делегирование». Необходимо выберать «Доверять этому компьютеру делегирование только указанных служб» и «Использовать только Kerberos», нажать «Добавить» и предоставьте имя файлового сервера SMB (или «точку доступа к кластеру» для масштабируемого файлового сервера). Выбераеться служба «CIFS». Обратите внимание, что SMB ранее назывался общей файловой системой Интернета (Common Internet File System, CIFS). На файловом ресурсе общего доступа SMB, созданного для виртуальных машин, добавьте разрешения на полный доступ для администраторов.

После установки и настройки наступает время настроить защита от вредоносного программного кода — средствами Касперского. Установка ПО происходить в обичном режиме kaspersky security center версии 10.

Также устанавливаеться ПО защита информации от несанкционированного доступа secret net.

Так же паралельно устанавливаеться программное обеспечение программа для защиты и контроля доступа в сеть Интернета (сетевой экран) и настраиваться по условиям которое необходимо. В данном дипломном работе содержить приложения о доступе сети Интернет.

ЗАКЛЮЧЕНИЕ

Основным результатом дипломной работы является: рациональное использование современных достижений в области компьютерной техники и иных высоких технологий, новейших средств коммуникации, программного обеспечения и практического опыта, решение задач по эффективной организации информационного процесса для снижения затрат времени, труда, энергии и материальных ресурсов во всех сферах человеческой жизни и современного общества.

В дипломной работе был исследован механизм оптимизации рабочего процесса вычислительной техники и программного продукта, сохранности информации и её защиты от несанкционированного доступа для стабильной работы всего учреждения на примере МБУ г.Сочи «ЦГТ».

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1Стрельцов А.А. Обеспечение информационной безопасности России/ Под ред. В.А. Садовничего и В.П. Шерстюка — М.:МЦНМО, 2002. — 296с.

2Попов Л.И. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. «Альтпресс», 2009. -512c.

Р 50-34.119-90. Рекомендации. Информационная технология. Комплекс стандартов на автоматизированные системы. Архитектура локальных вычислительных сетей в системах промышленной автоматизации. Общие положения.

Хвощ С.Т. Организация последовательных мультиплексных каналов систем автоматического управления — Л.: Машиностроение, 1989. — 142с.

Макин Дж. К., Развертывание и настройка Windows Server® 20012. Учебный курс Microsoft Пер. с англ. — М. Издательство «Русская Редакция», 2012. — 640 стр.

Сергея Озерова — Технологии виртуализации: вчера, сегодня, завтра. -2014. — 85 c.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Анин Б. Защита компьютерной информации., Санкт — Петербург, 2007., 368 с.

Островский С.П., Информатика. Компьютерные вирусы., 2010., 121 с.

ПРИЛОЖЕНИЕ

Инструкция по организации доступа в помещения, в которых размещены технические средства ввода, обработки, хранения и передачи данных

1 Общие положения

) Инструкция по организации доступа в помещения, в которых размещены технические средства ввода, обработки, хранения и передачи данных (далее — Инструкция) определяет основные требования и устанавливает порядок организации доступа в помещения.

) Требования настоящей Инструкции обязательны для исполнения всеми работниками структурных подразделений, которым для выполнения своих должностных обязанностей необходимо присутствовать в помещениях с размещенными техническими средствами ввода, обработки, хранения и передачи данных, либо которым по роду деятельности требуется право постоянного доступа в такие помещения.

) Общий порядок доступа в помещения, порядок вскрытия и закрытия помещений регламентируется Правилами по организации пропускного и внутриобъектового режимов.

) Работники структурных подразделений, задействованные в технологических процессах, должны быть ознакомлены с требованиями настоящей Инструкции и несут персональную ответственность за соблюдение порядка доступа в помещения.

) Контроль соблюдения порядка доступа в помещения в рабочее время возлагается на руководителя или лица им уполномоченного.

) Ответственность за организацию доступа в помещения согласно требований настоящей Инструкции возлагается на руководителя структурного или подведомственного подразделения.

) Контроль соблюдения требований настоящей Инструкции осуществляет АИБ, в зону ответственности которого входят СВТ, размещенные в помещении;

Требования к помещениям

) Оборудование помещений, в которых размещаются СВТ, технические средства, АРМ, должно обеспечивать сохранность технических средств и информации, исключая возможность бесконтрольного проникновения в помещения. Для предотвращения несанкционированного ознакомления с обрабатываемой информацией СВТ должны располагаться в помещении таким образом, чтобы исключить возможность просмотра информации с экранов мониторов, либо печатных документов лицами, не допущенными к работе с СВТ.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

) Помещения должны оборудоваться охранной и пожарной сигнализацией. По окончании рабочего дня помещения должны опечатываться и сдаваться под охрану.

) Окна помещений должны быть оборудованы жалюзи или шторами. При расположении помещений на первом или последнем этажах, а также при наличии рядом с окнами балконов, пожарных лестниц и т.п., окна помещений должны быть оборудованы внутренними (раздвижными, распашными) решетками.

) Входная дверь помещения должна быть оборудована замками, гарантирующими надежную защиту помещения в нерабочее время. Для контроля за доступом в помещение в рабочее время, на входной двери должны быть установлены автоматические замки (электронные, кодовые и т.п.) или другие средства систем контроля и управления доступом.

) На каждый замок входной двери помещения должно быть не менее 2-х экземпляров ключей, один из которых должен находиться у работника, имеющего право самостоятельно находиться в помещении (в нерабочее время — на посту охраны в опечатанном пенале или в тубусе электронного сейфа), а второй (резервный) комплект ключей в опечатанном пенале в АИБ или на посту охраны.

) Для хранения носителей ключевой информации, документов и машинных носителей, а также документов и отчуждаемых машинных носителей, содержащих информацию ограниченного доступа, в помещениях устанавливаются сейфы (металлические шкафы), запираемые на ключ. Сейфы (металлические шкафы), в которых осуществляется хранение носителей ключевой информации и машинных носителей, должны быть оборудованы системой опечатывания. Вторые экземпляры ключей от сейфов (металлических шкафов) должны храниться у руководителя или АИБ, который не должен иметь права опечатывания сейфов (металлических шкафов) других работников.

Порядок доступа в помещения

) Перечень лиц, имеющих право самостоятельно находиться в помещении, определяется руководителем отдела и оформляется в виде списка (рисунок 4), который утверждается руководителем, по согласованию АИБ.

Рисунок 4 — перечень лиц, имеющих право находиться в помещении.

В список включаются только те работники, чье право самостоятельного нахождения в помещении обусловлено исполнением их должностных обязанностей. Список размещается на внутренней стороне входной двери помещения или в непосредственной близости от нее.

) Доступ в помещение работников, не включенных в список, а также вспомогательного и обслуживающего персонала (уборщиц, электромонтеров и т.п.) осуществляется только в сопровождении и под контролем работника, имеющего право самостоятельно находиться в помещении.

) Работы по техническому обслуживанию СВТ, внесению изменений в конфигурацию аппаратного обеспечения СВТ, внесению изменений в состав системного и прикладного ПО, настройке аппаратного и ПО СВТ должны быть предварительно согласованы с руководителем и АИБ. Работы должны проводиться в присутствии АИБ.

) Особенности доступа в помещения в рабочее и нерабочее время пожарных расчетов, аварийных бригад, медицинских работников бригад скорой помощи, а также работников прокуратуры Российской Федерации, сотрудников министерств и Федеральных служб Российской Федерации регламентируются Правилами организации пропускного и внутриобъектового режимов.

) В случае если помещение, входная дверь которого оборудована системой контроля и управления доступом, имеет блок-секции, при этом внутренние двери между блок-секциями не оборудованы системой контроля и управления доступом, требования настоящей Инструкции распространяются на все блок-секции помещения, в том числе на блок-секции, в которых отсутствуют СВТ.

) В случае если входная дверь помещения не оборудована автоматическим замком (электронным, кодовым и т.п.) или системой контроля и управления доступом (в связи с ремонтом замка или системы, на период дооснащения и т.п.) контроль доступа в помещение необходимо обеспечивать дополнительными организационными мерами.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

.1) В рабочее время работник, имеющий право самостоятельно находиться в помещении и покидающий его последним, обязан закрыть входную дверь помещения на замок.

.2) Ключ от входной двери помещения может быть передан только работнику, включенному в список.

.3) АИБ не менее одного раза в месяц без предварительного уведомления контролирует исполнение работниками требований настоящей Инструкции. В случае обнаружения фактов оставления помещения с незапертой входной дверью или фактов самостоятельного нахождения в помещении работников, не включенных в список, АИБ незамедлительно сообщает руководителю.

) Ответственность за выполнение работниками порядка доступа в помещение несет руководитель отдела.

Порядок вскрытия (закрытия) помещения

4.1) По окончании рабочего дня работник, имеющий право самостоятельно находиться в помещении согласно утвержденному списку, обязан:

убрать носители ключевой информации, документы и отчуждаемые машинные носители, содержащие информацию ограниченного доступа, в сейф (металлический шкаф), закрыть и опечатать сейф (металлический шкаф) (опечатывание применяется в случае хранения носителей ключевой информации и машинных носителей);

закрыть окна, форточки;

отключить технические средства (кроме постоянно работающих технических средств) и электроприборы от сети, выключить освещение;

закрыть и замкнуть входную дверь помещения (при наличии неавтоматического замка, либо в случае если автоматический замок позволяет дополнительно замкнуть дверь помещения);

опечатать входную дверь помещения;

сдать помещение на охрану.

4.2) При вскрытии помещения работник, имеющий право самостоятельно находиться в помещении согласно утвержденному списку, обязан:

-снять помещение с охраны;

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

внешним осмотром убедиться в целостности двери, замка, системы опечатывания, целостности и легитимности оттиска печати;

открыть дверь и осмотреть помещение, проверить наличие, целостность и легитимность оттиска печати на сейфе (металлическом шкафу).

4.3) При обнаружении признаков взлома двери, невозможности открытия запирающих устройств входной двери, а также нарушения целостности или несоответствия оттиска печати на двери помещения работник обязан, не вскрывая помещение, доложить об имеющемся факте руководителю и АИБ. Дальнейшие действия работников регламентируются Правилами по организации пропускного и внутриобъектового режимов.

Порядок организации и ведения парольной защиты в информационно-телекоммуникационной систем

1 Общие положения

1)Порядок определяет:

требования по обеспечению информационной безопасности в части парольной защиты в структурных и подведомственных подразделениях с целью защиты от несанкционированного доступа, изменения, копирования, модификации, блокирования или уничтожения информации;

ответственность и обязанности работников структурных и подведомственных подразделений в части организации и ведения системы парольной защиты.

Если требования по организации парольной защиты не оговорены в эксплуатационной документации на специализированное технологическое оборудование, то необходимо руководствоваться требованиями настоящего Порядка для контура безопасности внутренней информации.

2)Требования по обеспечению информационной безопасности в части парольной защиты автоматизированных систем, обрабатывающих информацию, составляющую государственную тайну, в настоящем Порядке не рассматриваются.

3)Требования по организации парольной защиты, определенные Порядком, распространяются на все субъекты доступа и ресурсы доступа.

)Порядок разработан в соответствии со следующими документами:

    Положение «Об обеспечении информационной безопасности при физическом и логическом доступе к объектам и ресурсам информационно-телекоммуникационной системы».

5)Требования Порядка должны быть доведены под роспись до работников всех подразделений выполняющих свои должностные обязанности с использованием СВТ.

6)В случае документальной фиксации в актах отсутствия технической возможности выполнения отдельных требований настоящего Порядка, могут применяться иные требования.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

2 Область применения

)Объектами системы парольной защиты (защищаемыми объектами и ресурсами), включённые во все контуры безопасности, за исключением контура безопасности ключевой информации.

2)Субъекты доступа разделяются на следующие категории:

    • пользователи (далее — пользователи) — субъекты доступа, осуществляющие доступ к объектам и (или) ресурсам доступа с целью использования услуг, предоставляемых в рамках реализации платежных технологических процессов и информационных технологических процессов. К категории пользователей также относятся субъекты доступа, осуществляющие доступ к объектам и (или) ресурсам доступа на этапе их создания и (или) модернизации в качестве потребителей услуг;

 

    • эксплуатационный персонал (далее — эксплуатационный персонал) — субъекты доступа, которые решают задачи обеспечения эксплуатации и администрирования объектов и (или) ресурсов доступа, для которых необходимо осуществление логического доступа, включая задачи, связанные с эксплуатацией и администрированием операционных систем, автоматизированных систем, систем управления базами данных, сетевого оборудования, прикладных программных комплексов, а также задачи, связанные с эксплуатацией и администрированием средств и систем обеспечения ИБ. К эксплуатационному персоналу также относятся субъекты доступа, осуществляющие доступ к объектам и (или) ресурсам доступа на этапе их создания и (или) модернизации для обеспечения их эксплуатации и (или) администрирования;

 

    • технический персонал (далее — технический персонал) — субъекты доступа, решающие задачи, связанные с обеспечением эксплуатации объектов доступа, для выполнения которых не требуется осуществление логического доступа;

 

    • вспомогательный персонал (далее — вспомогательный персонал) — субъекты доступа, выполняющие хозяйственную деятельность и осуществляющие физический доступ к объектам доступа без цели их непосредственного использования;

 

    программные сервисы — процессы выполнения программ, осуществляющие логический доступ к ресурсам доступа, в том числе на этапе создания и (или) модернизации указанных ресурсов.

3 Основные принципы системы парольной защиты

1)Средствами парольной защиты осуществляется аутентификация персонала (субъектов доступа) при попытке получить доступ к объектам и (или) ресурсам доступа.

2)В качестве базовых методов защиты объектов и (или) ресурсов доступа используются идентификация и аутентификация.

)Выделяются следующие типы учетных записей, используемых субъектами доступа для организации логического доступа:

    • пользовательская учетная запись — запись, используемая пользователями для осуществления логического доступа;

 

    • операторская учетная запись — запись, используемая эксплуатационным персоналом для осуществления логического доступа без предоставления всех прав доступа (неограниченных прав доступа) в пределах ресурса доступа, к которому предоставляется логический доступ, в том числе учетная запись администратора, у которого отсутствуют неограниченные права доступа, у которого отсутствуют неограниченные права доступа;

 

    • административная учетная запись — запись, используемая эксплуатационным персоналом для осуществления доступа с предоставлением всех прав доступа (неограниченных прав доступа) в пределах ресурса доступа, к которому предоставляется логический доступ, в том числе с предоставлением возможности изменения электронных журналов выполненных операций и изменения настроек технических средств, ведения электронных журналов выполненных операций;

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

    техническая учетная запись — запись, в том числе встроенная, используемая программными сервисами.

4)Логический доступ пользователей и эксплуатационного персонала осуществляется с использованием уникальных учетных записей, за исключением случаев необходимости осуществления непрерывного логического доступа (например, посменная работа), при которых возможно использование одной учетной записи и единых аутентификационных данных несколькими субъектами доступа с обязательным использованием дополнительных мер защиты (например, журналов передачи смены), которые обеспечивают регистрацию начала и завершения периода осуществления логического доступа каждым из субъектов доступа.

5)Выделяются следующие категории паролей, используемые для организации логического доступа:

    • пользовательские пароли — пароли, используемые пользователями для осуществления логического доступа с использованием пользовательской учетной записи;

 

    • операторские пароли — пароли, используемые эксплуатационным персоналом для осуществления логического доступа с использованием операторской учетной записи;

 

    • административные пароли — пароли, используемые эксплуатационным персоналом для осуществления логического доступа с использованием административной учетной записи;

 

    технические пароли — пароли, используемые, при необходимости, для организации логического доступа программных сервисов с использованием технической учетной записи.

Перечень административных и технических учётных записей формируется в АИБ. В указанный Перечень должны быть включены учетные записи администраторов доменов ЛВС, активного сетевого оборудования, учётные записи администраторов СУБД и другие учётные записи. На базовом уровне в перечне должна быть отражена следующая информация: наименование объекта и ресурса доступа; наименование подразделения, ответственного за сопровождение автоматизированной системы или технического средства; тип учетной записи; ФИО лица (лиц), владеющего учетной записью.

6)Логический доступ эксплуатационного персонала и пользователей к ресурсам доступа, включенным в контур безопасности сети Интернет, должен осуществляться с использованием мер защиты, реализующих однофакторную аутентификацию.

Логический доступ эксплуатационного персонала и пользователей к ресурсам доступа, включенным в контур безопасности ИОД, должен осуществляться с использованием мер защиты, реализующих многофакторную аутентификацию или однофакторную аутентификацию, где в качестве фактора аутентификации используется персональный временный пароль, который может быть использован только в течение одного рабочего дня.

)Для каждого субъекта доступа должны быть определены и назначены необходимые и достаточные полномочия доступа для исполнения его должностных обязанностей.

8)Допускается использование единого пароля для организации доступа субъекта доступа к нескольким ресурсам доступа, входящим в один контур безопасности.

4 Порядок организации системы парольной защиты

    1. Каждый субъект доступа обязан знать процедуру смены пароля в эксплуатируемых им объектах доступа.

 

    1. АИБ подразделения/технологического участка или системы в зоне ответственности в части организации и ведения системы парольной защиты осуществляет следующие мероприятия:

 

    1. контролирует исполнение требований по организации системы парольной защиты пользователями АС, эксплуатируемых в зоне его ответственности;

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

    1. организует формирование субъектами доступа паролей для АС, эксплуатируемых в зоне его ответственности;

 

    1. проводит мероприятия по организации плановой и внеплановой смены паролей в зоне своей ответственности;

 

    1. участвует в проведении служебных расследований по фактам нарушений требований системы парольной защиты;

 

    1. готовит предложения по совершенствованию системы парольной защиты.

 

    1. Установка пароля на BIOS (BIOS Setup) ПЭВМ и серверах, и локального администратора ОС ПЭВМ проводится АИБ. Установка пароля BIOS на включение (на загрузку) проводится пользователем, ответственным за эксплуатацию СВТ. Требования по структуре данных паролей определены в подпунктах 5.1.8 и 5.1.9. Пароль на загрузку BIOS для СВТ, оборудованных СЗИ от НСД, может не устанавливаться.

 

    1. Организация использования аутентификационных данных должна предусматривать обеспечение защиты от несанкционированного доступа к ним любых категорий субъектов доступа. В частности:

 

    1. аутентификационные данные в открытом виде не следует хранить в СВТ и передавать по каналам и линиям связи;

 

    1. субъекты доступа не должны записывать известные им пароли в местах, доступных другим лицам, за исключением случаев, предусмотренных требованиями настоящего Положения;

 

    1. запрещено использовать технологию аутентификации с сохранением паролей на СВТ (например, технологий автозаполнения полей для ввода паролей, хранение паролей в открытом виде в конфигурационных файлах);

 

    1. запрещено передавать аутентификационные данные куда-либо кроме средств или систем аутентификации;

 

    1. при использовании персональных временных паролей в качестве фактора аутентификации, продолжительность осуществления логического доступа не может превышать один рабочий день;

 

    не должны существовать учетные записи с незаданными аутентификационными данными или учетные записи с настройками для осуществления аутентификации, заданными по умолчанию разработчиком ресурса доступа.

Ответственность за правильность формирования пароля возлагается на пользователя, если свой пароль он формирует сам.

    1. Количество последовательных попыток неправильного ввода пароля должно ограничиваться для объектов и ресурсов доступа, подключенных к информационному сегменту ЛВС — десятью попытками, для объектов и ресурсов ограниченного доступа — тремя попытками. При превышении указанного количества попыток ввода встроенные в АС средства защиты должны блокировать возможность дальнейшего ввода пароля (включая правильный пароль) до вмешательства АИБ подразделения/технологического участка (при необходимости, администратора системы и/или АИБ системы).

 

    Уведомление АИБ о факте блокировки учетной записи работника должно осуществляться руководителем подразделения посредством письма с указанием причины возникновении.

В случае необходимости сброса пароля пользователя осуществляется вышеуказанная процедура.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

В случае блокировки учетной записи пользователя во временных рамках установленного режима работы, разблокирование учетных записей осуществляется АИБ после выяснения причин блокирования и получения подтверждения, что блокирование учетной записи произошло в результате действий легального субъекта доступа.

    В случае, когда работник покидает свое рабочее место, он обязан принять меры к ограничению доступа других лиц к обрабатываемой информации (выйти из системы, заблокировать СВТ, вызвав экранную заставку с предложением о вводе пароля и так далее).

5 Порядок ведения системы парольной защиты

1)Требования к формированию паролей и их копий.

1.1)Административный и технический пароль должен содержать не менее 12 символов.

Исключение составляет административный пароль для ОС ПЭВМ пользователей, в том числе пароль на BIOS, а также для ПЭВМ (АРМ) и серверов, для которых нормативной или эксплуатационной документацией на АС установлены иные требования к формированию паролей и их копий.

1.2)Длина пользовательских и операторских паролей для всех объектов и ресурсов доступа должна составлять не менее 8 символов.

1.3)Среди символов, составляющих пароль, обязательно должны присутствовать:

    • буквы в верхнем регистре (ПРОПИСНАЯ);

 

    • буквы в нижнем регистре (строчная);

 

    • специальные символы;

 

    цифры.

Пароль не должен включать в себя легко вычисляемые сочетания символов (например, имена, фамилии, наименования ЛВС), общепринятые сокращения (например, ПЭВМ, ЛВС, USER, SYSOP), а также пробелы.

При наличии технической возможности настройками ПО и/или технических средств устанавливаются требования по сложности, минимальной длине и необходимости отличия от предыдущего значения формируемых пользовательских паролей.

1.4)При смене пароля новое значение должно отличаться от предыдущего не менее чем в половине позиций.

1.5)Для обеспечения бесперебойного функционирования ИТС, для всех административных и технических учетных записей оформляется резервная копия паролей в соответствии с приложением 3 (рисунок 5). Ведение резервных копий паролей для операторских и пользовательских учетных записей обязательно.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Рисунок 5- приложение 3

Резервная копия паролей оформляется на двух сторонах листа. При заполнении всех строк резервной копий паролей пользователь оформляет новый лист резервной копий паролей и вкладывает его в конверт, оформленный в соответствии с требованиями настоящего Порядка.

.6)В резервной копии паролей обязательно заполняются все поля, кроме поля «Примечание». В поле «Примечание» может указываться любая дополнительная информация.

1.7)Перед передачей резервной копий паролей на хранение помещает ее в конверт. Для предотвращения компрометации парольной информации путем просвечивания конверта резервная копия паролей должна быть сложена так, чтобы исключить возможность прочтения записей (например, в два раза).

Опечатанный конверт с резервной копией паролей передает на хранение в день смены пароля. Правила опечатывания конверта представлены в приложении 5 (рисунок 6).

Рисунок 6 — приложение 5

Порядок создания, выдачи с хранения, принятия на хранение и уничтожения резервной копии паролей описан в приложении 2.

1.8)На конверте с резервной копией паролей административных и технических паролей делается надпись: «Вложение: Резервная копия паролей, Дата, Тип учетной записи: (административный или технический), Сведения о владельце идентификационной информации: Фамилия и инициалы, Наименование системы, Наименование АРМ».

1.9)Для опечатывания конвертов с резервной копией паролей могут использоваться печать (приложение 5). В целях усиления мер защиты для опечатывания конвертов с резервными копиями паролей также может применяться оклеивание листом или листами с оттиском печати на месте склеивания конверта. Конверт должен быть опечатан таким образом, чтобы обеспечить невозможность его вскрытия без нарушения целостности печати или листа с оттиском печати.

.10)Резервная копия паролей должна храниться в отдельном запечатанном конверте в сейфе или запираемом шкафу АИБ (либо лица, им уполномоченного). В случи увольнения или при уходе АИБ в отпуск резервные копии паролей передаются по акту приему передачи уполномоченному лицу.

Порядок хранения резервных копий паролей субъектов доступа изложен в подпунктах 5.1.2. — 5.1.4.

2)Смена паролей

2.1)Полная плановая смена паролей всех типов должна производиться в соответствии с нормативами периодичности смены паролей, приведёнными в приложении 1 (рисунок 5).

При плановой смене пароля АИБ (либо лицо, им уполномоченное) выдает работникам их резервные копии паролей. Факт выдачи, а также причины выдачи резервной копии паролей фиксируются в Журнале учета движения резервных копий паролей. Работники вскрывают конверт с резервными копиями паролей, осуществляют смену паролей, дописывают новые пароли в резервную копию паролей и передают его на хранение. Факт получения на хранение резервной копий паролей фиксируются в Журнале учета движения резервных копий паролей.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Данная деятельность должна быть реализована в течение одного рабочего дня.

2.2)Начальник отдела по персоналу (либо лицо, им уполномоченное) обязан информировать АИБ обо всех работниках, у которых изменились полномочия доступа (увольнение, переход в другое подразделение и тому подобное) к информационным ресурсам и отделений, с учетом подпунктов 5.2.3 и 5.2.4 настоящего документа. Информирование следует осуществлять заблаговременно (за два рабочих дня до фактического изменения полномочий работника).

2.3)В случае прекращения полномочий по доступу к информационным ресурсам АС работника, производится отключение учетной записи пользователя.

Также в случае длительного отсутствия (предполагаемый срок отсутствия более 35 рабочих дней) работника на рабочем месте (для случаев, когда в соответствии с законодательством Российской Федерации за субъектом доступа сохраняется место работы) по решению руководителя структурного подразделения, в штат которого входит упомянутый субъект доступа, осуществляется блокирование соответствующих доменных учетных записей пользователя. В случае временного отсутствия необходимости использования учетной записи для осуществления логического доступа, по решению руководителя структурного подразделения, в штат которого входит соответствующий субъект доступа, осуществляется блокирование указанной учетной записи.

Блокирование доменных учетных записей осуществляется на основании уведомления. Указанное уведомление, составляется отделом ОИ в свободной форме сразу же по получению соответствующих сведений от руководителя отсутствующего работника и должно содержать следующую информацию:

    • контур безопасности;

 

    • наименование доменной учетной записи или учетной записи в АС;

 

    • фамилию, имя, отчество субъекта доступа и подразделение, в штат которого входит субъект доступа;

 

    • срок блокирования доменной учетной записи (дата начала блокирования доменной учетной записи);

 

    краткое обоснование блокирования доменной учетной записи.

Уведомление направляется в адрес АИБ.

Для осуществления разблокирования доменной учетной записи следует осуществить порядок, описанный выше, но реализуемый с целью разблокирования доменной учетной записи.

2.4)Внеплановая полная смена паролей должна производиться в случае прекращения полномочий (увольнение, переход на другую работу и другие обстоятельства) АИБ и других работников, которым по роду работы были предоставлены либо полномочия по управлению ресурсом доступа в целом, либо полномочия по управлению подсистемой ИБ данного ресурса доступа.

Информация о прекращении полномочий администратора (АИБ) доводится до директора (либо лицом, им уполномоченным) не позднее, чем за два рабочих дня до прекращения полномочий администратора (АИБ), используя любые средства связи (телефон, электронная почта, письмо). При необходимости должны быть оформлены и направлены установленным порядком уведомления о блокировании учетной записи администратора (АИБ).

2.5)В случае установленного факта компрометации пароля проводятся следующие действия:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

    • начальник отдела направляет служебную записку по факту компрометации пароля на имя начальника отдела ИО или АИБ или лица, его замещающего;

 

    • осуществляется внеплановая смена пароля одного субъекта доступа, выделенного ресурса доступа или всех субъектов доступа ресурса доступа (по решению АИБ);

 

    назначается расследование.

3)Действия при НШС, требующей вскрытия конверта с резервными копиями паролей

3.1)В случае «забывания» работником пароля и последующей блокировки его учетной записи следует исполнять порядок действий, описанный в пункте 4.6 настоящего документа. Регулярное забывание работником пароля и последующей блокировки его учетной записи расценивается как нарушение требований настоящего документа. Указанные факты должны обобщаться и анализироваться АИБ, о фактах фиксации данных нарушений должно доводиться до сведения руководителей работников — «нарушителей». Руководители указанных работников должны учитывать данные факты при осуществлении оценки их исполнительской деятельности.

6 Контроль

1)Проверка факта смены пользовательских и операторских паролей осуществляется путем анализа журналов системы контроля доступа к ресурсам доступа. Если для объекта или ресурса доступа в подсистеме парольной защиты задан параметр периодической принудительной смены пароля, то контроль факта смены пользовательских и операторских паролей не осуществляется.

2)Проверка административных и технических паролей осуществляется следующим образом:

    • АИБ (либо лицо, им уполномоченное) представляет проверяющему все конверты с резервными копиями паролей, которые у него хранятся;

 

    • проверяющий сверяет количество предоставленных ему резервных копий паролей с перечнем административных и технических учетных записей;

 

    • проверяющий выбирает несколько конвертов с резервными копиями паролей;

 

    • АИБ (либо лицо, им уполномоченное) в соответствии с приложением 2 выдает резервную копию паролей легальному субъекту доступа (владельцу пароля), о чем делает запись в Журнале учета движения резервных копий паролей. В случае отсутствия легального субъекта доступа вскрытие резервной копий паролей не осуществляется и выбирается другая резервная копия паролей;

 

    • владелец пароля вскрывает конверт с резервной копией паролей. Проверяющий осуществляет контроль соответствия оформления резервной копии паролей требованиям данного документа;

 

    • проверяющий производит ввод пароля, при этом проверяется соответствие пароля, вводимого в АС, указанному в резервной копии паролей;

 

    • факт проведенной проверки и ее результаты отмечаются в справке по проверке или в отчете АИБ;

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

    после окончания проверки скомпрометированные пароли заменяются владельцем (владельцами), резервная копия паролей передается на хранение АИБ (либо лицу, им уполномоченному) о факте принятия резервной копии паролей на хранение делается запись в Журнале учета движения резервных копий паролей.

7 Обязанности

1)Каждый работник обязан соблюдать положения Порядка.

2)Работник при смене пароля обязан своевременно отражать данный факт в резервной копии паролей и передавать конверт с резервной копией паролей на хранение АИБ (либо лицу, им уполномоченному).

)АИБ обязан:

    • организовывать и осуществлять контроль состояния парольной защиты объектов АС и телекоммуникационных систем в подразделениях.

 

    обеспечивать надлежащее качество проводимых им работ в рамках организации и ведения системы парольной защиты.

4)АИБ (либо лицо, им уполномоченное) обязан обеспечивать учет резервных копий паролей и хранение конвертов с резервными копиями паролей, организовывать и вести систему парольной защиты в подразделении.

Приложение 1 к Порядку организации и ведения парольной защиты в информационно-телекоммуникационной систем. Периодичность смены паролей:

    Смена паролей проводится планово и внепланово.

Периодичность полной плановой смены паролей, при условии их использования в течение указанного срока, для всех объектов и ресурсов доступа не должна превышать 1 год, для объектов и ресурсов доступа, включенных в контур безопасности ИОД определяется установленными унифицированными конфигурациями средств защиты информации.

Плановая смена паролей заблокированных учетных записей не производится.

    1. В случае, если учетная запись долгое время не использовалась, а время плановой смены пароля истекло, субъект доступа (в том числе, имеющий административный пароль) обязан сменить пароль перед первом входе в систему.

 

    1. Внеплановая смена проводится:

 

    1. по отдельному указанию АИБ, в случае прекращения полномочий работника, которому ранее были предоставлены технические полномочия по изменению паролей других пользователей (АИБ);

 

    1. по указанию ОИ отдела (в том числе по Outlook);

 

    в случае подозрения на компрометацию пароля.

Приложение 2 к Порядку организации и ведения парольной защиты в информационно-телекоммуникационной систем. Порядок ведения Журнала учета движения резервных копий паролей:

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

    1. Ведение Журнала учета движения резервных копий паролей Журнал учета движения резервных копий паролей (приложение 4 настоящего Порядка) ведет АИБ или лицо, им уполномоченное.

 

    Субъект доступа создает резервную копию паролей, которой присваивается порядковый номер. Факт создания резервной копий паролей отмечается в Журнале учета движения резервных копий паролей.

Полученный при создании порядковый номер резервной копий паролей сохраняется на всем протяжении ее жизненного цикла (до момента уничтожения резервной копий паролей).

    Принятие на хранение и выдача с хранения резервных копий паролей.

На хранение принимаются конверты с резервными копиями паролей без повреждений, надежно заклеенные, опечатанные и оформленные в соответствии с приложением 5 настоящего документа.

Принятие на хранение фиксируется записью в Журнале учета движения резервных копий паролей. В графе «№ п/п» указывается сквозной порядковый номер записи по журналу, в графе «Номер резервной копий паролей» фиксируется номер указанный на конверте резервной копий паролей.

Получить с хранения конверт с резервной копией паролей имеет право только владелец, либо замещающее лицо в случае отсутствия владельца (третьи лица, в случае возникновения НШС) по решению директора.

Принятие на хранение и выдача с хранения резервной копий паролей фиксируется подписью в соответствующем поле журнала АИБ или лица, им уполномоченным, а также подписью работника, сдавшего конверт с резервной копией паролей.

    Вскрытие конверта с резервной копией паролей.

Конверт с резервной копией паролей может быть вскрыт владельцем или лицом, его замещающим, при отсутствии владельца в случае возникновения НШС.

    Уничтожение резервной копий паролей.

Уничтожение резервной копий паролей проводит владелец пароля или лицо, его замещающее, в случае, прекращения его полномочий (увольнение, перевод в другое подразделение).

При уничтожении резервной копий паролей данный факт фиксируется в «Журнале учета движения резервных копий паролей» (приложение 4) АИБ или лицом, им уполномоченным, путем заполнения графы «Примечание».

    1. Факт выдачи с хранения, приема на хранение и уничтожения резервной копии паролей фиксируется в Журнале учета движения резервных копий паролей, формы которых приведены в приложении 4 к настоящему документу, и заверяется подписями следующих лиц:

 

    1. принятие на хранение — принявшего на хранение, сдавшего на хранение;

 

    1. выдача с хранения — получившего с хранения, выдавшего с хранения;

 

    1. уничтожение — уничтожившего (владельца резервной копии паролей).

 

    1. В поле «Примечание» журнала кратко указывается причина выдачи резервной копии паролей с хранения (например, «Замещение вед. спец. Ивановым И.И. гл. спец. Петрова П.П.») и уничтожения (например, «Прекращение полномочий по доступу вед. спец. Иванова И.И., увольнение работника гл. спец. Петрова П.П.»).

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

    1. Положение о локальной вычислительной сети

 

    1. Настоящий документ определяет основные принципы и порядок контроля доступа к информационным ресурсам локальной вычислительной сети МБУ г.Сочи «ЦГТ» (далее — организация), исключая уровень доступа к приложениям и глобальным сетям передачи данных.

 

    1. 1) Общие положения

 

    1. 1.1) Контроль доступа к информационным ресурсам автоматизированных рабочих мест (АРМ) и локальных вычислительных сетях (ЛВС), обрабатывающих информацию, содержащую сведения, составляющие государственную тайну, в настоящем документе не рассматриваются.

 

    1. 1.2) Объекты ЛВС — программно-технические средства (ПТС) ЛВС.

 

    1. Субъект доступа ЛВС — пользователь, устройство или процесс, осуществляющий доступ к ресурсам ЛВС.

 

    1. Легальный субъект доступа — субъект доступа, которому разрешен доступ в соответствии с заданными правами доступа.

 

    1. 1.3) К объектам ЛВС, с контролируемым доступом к их информационным ресурсам, относятся:

 

    1. сетевые рабочие станции;

 

    1. сетевые устройства печати;

 

    1. серверы ЛВС;

 

    1. электронные архивы и другие хранилища данных;

 

    активное сетевое оборудование (АСО) ЛВС.

1.4) Основной целью физического контроля доступа к информационным ресурсам ЛВС является обеспечение физической защиты объектов ЛВС, в том числе аппаратных и программно-аппаратных средств защиты от несанкционированного доступа (НСД), установленных на этих объектах.

Основной целью логического контроля доступа в ЛВС является предоставление доступа к информационным ресурсам ЛВС в соответствии с принятой на объекте политикой информационной безопасности. В состав систем логического контроля доступа входит, в том числе, подсистема регистрации событий доступа (активная или пассивная).

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Основные принципы организации контроля доступа к информационным ресурсам ЛВС в организации.

)Сегментация ЛВС

.1) ЛВС организации должна сегментироваться по следующим видам обрабатываемой информации:

    • платежная информация;

 

    • информация, содержащая сведения ограниченного распространения;

 

    • информация систем управления ЛВС;

 

    • служебная информация;

 

    • информация сторонних организаций;

 

    • информация глобальных общедоступных сетей;

 

    • информация систем контроля доступа.

 

    • 1.2) Сегментация ЛВС должна производиться с помощью:

 

    • использования изолированной от других сегментов кабельной сети;

 

    • активного сетевого оборудования (мультиплексоры, маршрутизаторы, коммутаторы);

 

    • программно-аппаратных шлюзов;

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

    • межсетевых экранов (МЭ).

 

    • 1.3) Выделение сегмента систем управления ЛВС должно быть произведено на основе активного сетевого оборудования.

 

    • 1.4) Выделение сегментов сети производится на основе построения виртуальных локальных сетей с использованием активного сетевого оборудования.

 

    • Подразделение, в котором необходимо организовать взаимодействие сегментов направляют в адрес директора организации «заявку о предоставлении ресурсов ЛВС» с указанием необходимости взаимодействия сегментов, на основании которого должен быть предоставлен соответствующий доступ.

 

    • 2) Реализация физического контроля доступа

 

    • 2.1) Физический контроль доступа к активному и кроссовому оборудованию ЛВС, обрабатывающему информацию, содержащую сведения ограниченного распространения, должен быть обеспечен организационными мерами, а также системами контроля доступа и видеонаблюдения (СКДВ).

 

    • 2.2) Ответственность за контроль физического доступа к объектам ЛВС возлагается на сотрудника, непосредственно эксплуатирующего данный объект.

 

    • 3) Реализация логического контроля доступа

 

    • 3.1) Контроль доступа к АРМ (рабочим станциям) должен быть обеспечен:

 

    • в платежных сегментах ЛВС — средствами защиты от НСД в соответствии с действующими нормативными документами организации и средствами контроля доступа специализированных приложений;

 

    • в информационных сегментах, где происходит обработка информации ограниченного распространения, — средствами операционных систем и средствами защиты от НСД в соответствии с действующими нормативными документами организации;

 

    • в сегментах систем управления ЛВС — средствами операционных систем, средствами специализированных приложений, средствами защиты от НСД.

 

    • 3.2) Контроль доступа к серверам на уровне файлов должен быть обеспечен средствами операционных систем, средствами сетевого мониторинга и аудита.

 

    • 3.3) Контроль доступа к сетевым базам данных, архивам и хранилищам данных должен быть обеспечен средствами специализированных приложений.

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

    • 3.4) Контроль доступа к активному сетевому оборудованию ЛВС должен быть обеспечен средствами контроля доступа специализированных приложений и средствами сетевого мониторинга и аудита.

 

    • 3.5) Организация логического контроля должна быть возложена на администратора информационной безопасности ЛВС.

 

    • 3 Порядок организации контроля доступа к информационным ресурсам лвс организации

 

    • 1) Заявка

 

    • 1.1) Введение любого нового объекта (учетная запись пользователя, ПЭВМ, информационно-вычислительный ресурс) в состав ЛВС производится подразделением информатизации только по заявке установленной формы, утверждаемой руководством организации.

 

    • 1.2) В заявке на подключение ПЭВМ к ЛВС указываются:

 

    • инвентарный номер АРМ;

 

    • ресурсы ЛВС, к которым предполагается получить доступ.

 

    • При изменении какого-либо параметра, указанного в заявке, она должна оформляться повторно.

 

    • 1.3) В заявке на подключение внешних по отношению к ЛВС сетей указывается:

 

    • фамилия, имя, отчество ответственного;

 

    • назначение подключения;

 

    • круг пользователей (ресурсов) как подключаемой сети, так и пользователей (ресурсов) ЛВС.

 

    • При изменении какого-либо параметра, указанного в заявке, она должна оформляться повторно.

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

    • 1.4) В заявке на подключение пользователей к информационно-вычислительным ресурсам ЛВС ограниченного доступа указывается:

 

    • фамилия, имя, отчество пользователя;

 

    • инвентарный номер АРМ пользователя;

 

    • требуемые ресурсы.

 

    • При изменении какого-либо параметра, указанного в заявке, она должна оформляться повторно.

 

    • 1.5) Формы заявок на доступ к ресурсам ЛВС, а также порядок их учета и контроля регламентируются настоящим Положением.

 

    • 1.6) Ресурсы локальной вычислительной сети предоставляются по заявке.

 

    • 1.7) При необходимости отключения пользователя от ресурсов ЛВС администратором информационной безопасности (АИБ) составляет служебную записку в произвольной форме на имя руководителя составляется служебная записка в произвольной форме на директора..

 

    • 2) Паспорт

 

    • 2.1) На каждый новый объект ЛВС администратором информационной безопасности ЛВС совместно с администратором информационной безопасности подразделения, ответственного за эксплуатацию данного объекта, должен составляться паспорт, содержащий сведения, необходимые для организации логического контроля доступа с участием этого объекта.

 

    • 2.2) Паспорта объекта ЛВС должны храниться у администратора информационной безопасности.

 

    • 3) Администрирование

 

    • 3.1) Для администрирования и организации логического контроля доступа в ЛВС приказом назначаются администраторы ЛВС и администраторы информационной безопасности ЛВС.

 

    • 3.2) Администратор ЛВС должен иметь служебные полномочия по настройке сетевых и других параметров ресурса, добавлению и удалению пользователей данного ресурса. Установка прав полномочий пользователей по доступу к информации, размещенной на данном ресурсе, осуществляется администратором ЛВС при условии обязательного предварительного согласования с администратором информационной безопасности ЛВС.

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

    • 4) Парольная защита

 

    • 4.1) Объекты системы парольной защиты — объекты ЛВС (ПТС ЛВС).

 

    • 4.2) Организация парольной защиты осуществляется в соответствии с «Требованиями к организации парольной защиты в АРМ».

 

    • 5). Взаимодействие с сетью Интернет

 

    • 5.1) Доступ пользователей ГУ Банка России по Краснодарскому краю к сети Интернет возможен в режимах on-line и off-line.

 

    • 5.2) Доступ в режиме off-line для всех подразделений организации, подключенных к ЛВС, предоставляется через единый шлюз, администрируемый организацией. На указанном шлюзе реализуется сертифицированная безопасная развязка между внутренними сетями и сетью Internet. На шлюзе также реализуется подсистема регистрации и автоматизированного анализа действий пользователей, обеспечивается анализ и контроль информационных потоков.

 

    • 6) Контроль защищенности доступа к информационным ресурсам

 

    • 6.1) Контроль защищенности доступа к информационным ресурсам ЛВС должен являться неотъемлемой составной частью общего комплекса мер безопасности.

 

    • 6.2) Контроль должен обеспечиваться на всех этапах подготовки, обработки, передачи и хранения информации с использованием ЛВС.

 

    • 7) Администрирование активного сетевого оборудования

 

    • 7.1) Общие положения

 

    • 7.1.1) Работы по изменению конфигурации активного сетевого оборудования ЛВС осуществляются:

 

    • в рамках проведения работ по исполнению заявок на предоставление ресурсов ЛВС и заявок на отключение пользователей от ресурсов ЛВС;

 

    • при восстановлении работоспособности АСО после нештатных ситуаций;

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

    • при необходимости оптимизации работы АСО.

 

    • 7.1.2) Работы по изменению конфигурации активного сетевого оборудования производятся администратором АСО на основании:

 

    • утвержденных заявок на предоставление ресурсов ЛВС, заявок на отключение пользователей от ресурсов ЛВС;

 

    • заявки на проведение работ по оптимизации функционирования АСО, согласованной с АИБ.

 

    • 7.2) Контроль конфигурации АСО

 

    • 7.2.1) Контроль за конфигурацией активного сетевого оборудования осуществляется администратором информационной безопасности ЛВС.

 

    • 7.2.2) Для обеспечения оперативного контроля за конфигурацией АСО администратору информационной безопасности ЛВС предоставляется доступ с правами просмотра.

 

    • 7.2.3) Действующая (текущая) конфигурация АСО хранится в виде файлов на сетевом ресурсе, доступном на чтение специалисту АИБ.

 

    • 7.3) Изменение конфигурации АСО

 

    • 7.3.1) Изменения конфигурации АСО производятся администратором ЛВС.

 

    • 7.3.2) Настройка и администрирование АСО ЛВС осуществляется при помощи средств администрирования (telnet, CiscoWorks и т.п.).

 

    • 7.3.3) После проведения работ по изменению конфигурации администратор АСО проверяет работоспособность новой конфигурации АСО и при положительном результате проверки сохраняет полученную конфигурацию в качестве текущей (эталонной) на сетевом ресурсе п. 3.8.2.4.

 

    • 7.3.4. Администратор информационной безопасности ЛВС ежеквартально осуществляет контроль состояния конфигурации АСО с отметкой в «Журнале контроля состояния АСО».

 

    • Порядок освидетельствования технического состояния технических средств

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

    • 1Общие положения

 

    • 1) Порядок проведения освидетельствования технического состояния технических средств (далее — Порядок) определяет мероприятия по проведению освидетельствования состояния технических средств.

 

    • 2) Порядок разработан с целью обеспечения единого подхода к освидетельствованию технического состояния.

 

    • 3) В Порядке применяются следующие термины, определения и сокращения:

 

    • аварийное состояние объекта технической эксплуатации (ОТЭ) — состояние объекта технической эксплуатации, при котором выбранные для контроля параметры качества вышли за установленные пределы в результате нарушения режима или условий работы ОТЭ, наличия неисправности в нем, приводящей к отказу и невозможности его использования по назначению;

 

    • годовое техническое обслуживание — комплекс операций или операция по поддержанию работоспособности или исправности изделия при использовании по назначению, ожидании, хранении и транспортировании, проводимый раз в год;

 

    • ИТС — информационно — телекоммуникационная система — сложная иерархическая пространственно распределенная автоматизированная система, обеспечивающая информатизацию функциональной деятельности и предоставляющая информационные и телекоммуникационные услуги должностным лицам и структурным подразделениям с применением современных информационных технологий, средств вычислительной техники и связи;

 

    • исправное состояние — состояние технического средства, при котором оно соответствует всем требованиям нормативно-технической и (или) конструкторской (проектной) документации;

 

    • неработоспособное состояние — состояние технического средства, при котором значение хотя бы одного параметра, характеризующего способность выполнять заданные функции, не соответствует требованиям нормативно-технической и (или) конструкторской (проектной) документации;

 

    • неисправное состояние — состояние технического средства, при котором оно не соответствует хотя бы одному из требований нормативно — технической и (или) конструкторской (проектной) документации;

 

    • состояние технических средств — характеристика технических средств, определяемая совокупностью их свойств, изменяющихся в процессе эксплуатации и ремонта и характеризуемых в определенный момент времени значениями показателей и качественными признаками, заданными в эксплуатационной и ремонтной документации. Технические средства в зависимости от технического состояния оцениваются как исправные, работоспособные, неисправные и неработоспособные;

 

    • срок полезного использования — период, в течение которого использование технических и программных средств призвано служить для выполнения целей деятельности учреждений;

 

    • технические средства — электрические, электронные или механические элементы систем (сетей) и подсистем ИТС, а также организационная техника;

 

    • технологический процесс — упорядоченная во времени и в пространстве совокупность действий (работ, заданий), проводимых для достижения поставленных целей (или исполнения установленных функций подразделения), с указанием начала и конца, точным определением входов и выходов;

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

    • материально-ответственное лицо — работник, который согласно трудовому законодательству несет полную материальную ответственность за ущерб, возникший в результате необеспечения сохранности вверенных ему под отчет ценностей;

 

    • 2 Освидетельствование технического состояния технических средств

 

    • 1) Техническое освидетельствование технического средства может проводиться (если это предусмотрено технической документацией, условиями договора или т.п.) с целью оценки его технического состояния и (или) определения возможности дальнейшего использования по назначению в следующих случаях:

 

    • при поступлении в отдел информатизации (далее — ОИ);

 

    • при проведении годового технического обслуживания;

 

    • после выработки межремонтных ресурсов (сроков службы) и установленного ресурса (срока службы) до списания;

 

    • при аварийном состоянии объекта технической эксплуатации (ОТЭ);

 

    • в иных случаях или по соответствующим заявкам подразделений.

 

    • 2) Заявка на освидетельствование технических средств оформляется материально-ответственным лицом, подписывается руководителем и направляется в адрес АИБ. В заявку включается следующая информация:

 

    • наименование объекта;

 

    • вид отказа (краткое описание неисправности);

 

    • вид имущества основные средства или материальные запасы;

 

    • заводской и инвентарный номер;

 

    • задействовано ли техническое средство в технологическом процессе;

 

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

    • дата приобретения;

 

    • балансовая стоимость;

 

    • остаточная стоимость;

 

    • срок полезного использования;

 

    • комплектность по паспорту;

 

    необходимое количество экземпляров актов, либо заключения.

3) Мероприятия по проведению освидетельствования состояния технических средств проводит АИБ или ОИ. При освидетельствовании крупногабаритных, стационарных технических средств и тому подобное, допускается выезд специалистов к месту нахождения технического средства только по согласованию с руководством. Возможно проведение освидетельствования с учетом документов, полученных от сторонних организаций, в случае проведения освидетельствования на договорных основаниях.

) Результаты проведения освидетельствования технического состояния технических средств оформляются актом (приложение 1 рисунок 7). Акты подписываются тремя ответственными лицами, участвующими в освидетельствовании, назначенными приказом и утверждаются директором, а в случае его отсутствия (отпуск, командировка, болезнь и другое) заместителем директора, курирующем соответствующее направление.

Рисунок 7 — приложение 1

В случае освидетельствования технического средства, относящегося к основному средству и имеющему остаточную стоимость, дополнительно производится предварительная оценка затрат предстоящего ремонта, отражается в заключении п. 4 (приложение 1).

) Результаты проведения освидетельствования работоспособной вычислительной техники, средств защиты информации от несанкционированного доступа, телекоммуникационных технических средств, технических средств локальных вычислительных сетей на предмет совместимости с программным обеспечением, эксплуатируемым в подразделениях, оформляются заключениями (приложение 2 рисунок 8). Заключения подписываются тремя ответственными лицами, участвующими в освидетельствовании, назначенными приказом начальника и утверждаются директором, а в случае его отсутствия (отпуск, командировка, болезнь и другое) заместителем директора, курирующем соответствующее направление.

) Результаты проведения освидетельствования (акты и заключения) направляются в начальнику отдела бухгалтерского учета и отчетности не позднее следующего рабочего дня, после их утверждения

Рисунок 8 — приложение 2

) Оздоровительным подразделениям результаты проведения освидетельствования (акты, заключения) направляются только в случае заключения об экономической нецелесообразности проведения ремонтно-восстановительных работ, либо о несовместимости технических средств с программным обеспечением, эксплуатируемым.

Порядок гарантированного уничтожения информации ограниченного доступа с машинных носителей

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

1Общие положения

1)Настоящий Порядок гарантированного уничтожения информации ограниченного доступа с машинных носителей в (далее — Порядок) определяет последовательность действий работников при уничтожении информации ограниченного доступа с машинных носителей.

2)Под гарантированным уничтожением информации понимается такое уничтожение, после которого восстановление информации невозможно никаким способом, в том числе стирание (уничтожение) информации средствами гарантированного стирания (уничтожения) либо физическое уничтожение (разрушение) носителя информации.

Организация хранения информации ограниченного доступа на машинных носителях и снятия с инвентарного учета машинных носителей с информацией ограниченного доступа.

Обработка ИОД может осуществляться как с использованием АС, так и офисного ПО.

1)Файлы, содержащие ИОД, должны размещаться в отдельном каталоге (например, C:ДСП), доступ к которому должен быть разграничен средствами ОС и (или) СЗИ от НСД. Доступ к файлам предоставляется минимально необходимому количеству пользователей. Необходимость размещения таких файлов на ЖМД определяется АИБ. Хранение файлов и их копий (при наличии) должно осуществляться на носителях, учтенных по журналу инвентарного учета машинных носителей информации, содержащих ИОД.

При обработке ИОД средствами АС допускается размещение файлов, содержащих ИОД, в каталогах, определенных особенностями используемых АС или ОС. Доступ к этим каталогам также должен быть разграничен применением параметров конфигурации и настроек СЗИ от НСД, описанных в соответствующей эксплуатационной документации.

При увольнении пользователя, работавшего в системе терминального доступа, должен быть удален персональный каталог пользователя на файловом сервере, содержащий ИОД.

2)Если снятие носителя с учета не требуется (т.е. необходимо только удалить с носителя определенную часть информации ограниченного доступа), то пользователь проводит гарантированное уничтожение информации с машинного носителя программным методом средствами установленного на СВТ СЗИ от НСД Secret Net (версии 5.0 и выше) или «Аккорд» без составления акта.

Для гарантированного уничтожения информации в программной части СЗИ от НСД должен быть включен встроенный механизм затирания данных. Количество циклов затирания — два и более. Например, для того чтобы гарантированно уничтожить определенный файл/каталог или группу файлов/каталогов с использованием СЗИ от НСД Secret Net, пользователю необходимо выделить его/их, затем нажать сочетание клавиш Shift+Delete, в появившемся диалоговом окне выбрать «Да».

3)При снятии с учета носителя, на котором хранится информация ограниченного доступа, необходимо уведомить по телефону АИБ.

4)Перед снятием с учета необходимо осуществить гарантированное уничтожение ИОД и составить соответствующий акт.

)После гарантированного уничтожения ИОД структурное подразделение, осуществляющее эксплуатацию машинного носителя, направляет ведущее учет машинных носителей с ИОД (при организации единого общего учета машинных носителей ИОД в одном из подразделений). К письму прикладывается копия акта об уничтожении информации (приложение 2 рисунок 10) или носителя (приложение 1 рисунок 9). В письме должны быть указаны следующие сведения: дата постановки ЖМД на инвентарный учет, учетный номер ЖМД и лицо, с которого необходимо снять ответственность за ЖМД, а также инвентарный и серийный номер СВТ.

Рисунок 9- приложение 1

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Рисунок 10 — приложение 2

6)Сотрудник, отвечающий за учет носителей ИОД, проводит снятие с инвентарного учета машинных носителей с пометкой «ДСП», о чем делается отметка в учетных формах со ссылкой на соответствующий акт.

3 Порядок гарантированного уничтожения информации ограниченного доступа с машинных носителей

1)Решение об уничтожении ИОД в связи с прекращением обработки ИОД с использованием конкретного носителя и снятием его с учета принимает руководитель структурного подразделения, в котором эксплуатируется носитель с ИОД. Отвечающие за сохранность машинных носителей с ИОД сотрудники о необходимости провести гарантированное уничтожение информации уведомляют АИБ, в зону ответственности которого входит СВТ, путем направления ему сообщения по электронной почте или письмом.

2)Уничтожение ИОД с машинных носителей должно быть выполнено путем удаления информации с применением рекомендованных программных или аппаратных средств гарантированного уничтожения информации или путем уничтожения самих носителей информации.

3)Для удаления информации с машинных носителей без их физического уничтожения, использовавшихся для хранения информации, содержащей сведения ограниченного доступа (использование в других электронных технологиях, ремонт, замена и т.п.) используются рекомендованные гарантированного уничтожения информации. К таким средствам относятся «Система гарантированного уничтожения информации на машинных носителях (СГУ-2)» ФГУП «НИИ «Вектор», устройство гарантированного уничтожения информации «СТЕК-НС1в» (уничтожение информации физическим методом), СЗИ от НСД Secret Net (версии 5.0 и выше) или «Аккорд» с использованием встроенного механизма затирания данных двумя и более и другие. Использование средств гарантированного уничтожения информации осуществляется в соответствии с технической и эксплуатационной документацией, разработанной производителями этих средств, либо организационно-распорядительными документами, разработанными в учреждении.

)При отсутствии возможности применения средств гарантированного уничтожения информации, указанных в п. 4.3, возможно использование следующего способа: информация удаляется без помещения в Корзину, незанятое пространство на диске, включая высвободившееся после удаления информации, заполняется случайными данными (на диске должно стать свободно 0 байт). Затем эти данные удаляются, и незанятое пространство вновь перезаписывается случайными данными с их последующим удалением.

)В присутствии комиссии в составе не менее 3 человек АИБ структурного подразделения (участка) проводит гарантированное уничтожение информации с машинного носителя программным методом с составлением акта по форме приложения 2. В состав комиссии должны быть включены пользователь, его непосредственный руководитель (заместитель руководителя) и иные лица по указанию руководителя, утверждающего акт.

)Если программным методом удалить информацию невозможно, то такой носитель подлежит физическому уничтожению (механическому воздействию с нарушением целостности носителя), за исключением носителей с неистекшим гарантийным сроком (составляется акт по форме приложения 1). Если существует необходимость хранения неисправного носителя (в случае неистекшего гарантийного срока или по иным основаниям), информация на нем уничтожается физическим методом (составляется акт по форме приложения 2), далее носитель передается АИБ.

4 Порядок гарантированного уничтожения информации ограниченного доступа с жестких магнитных дисков при передаче средств вычислительной техники в ремонт

1)При выходе из строя СВТ, на ЖМД которого хранится информация ограниченного доступа, необходимо уведомить АИБ. В подразделение информатизации направляется письмо-заявка в соответствии с установленным порядком ремонта вычислительной и организационной техники.

2)В случае, когда СВТ неработоспособно, и предварительная диагностика, проведенная сотрудником подразделения информатизации, показывает, что неисправность не связана с ЖМД (т.е. ЖМД исправен), специалисту подразделения информатизации разрешается в присутствии АИБ извлечь ЖМД и передать его на хранение ответственному за его эксплуатацию сотруднику или начальнику эксплуатирующего подразделения или АИБ. Носитель ИОД должен храниться в запираемом хранилище (например, в сейфе, металлическом шкафу). В этом случае гарантированное уничтожение информации не производится, СВТ передается в ремонт без ЖМД.

3)До передачи ЖМД на хранение или в ремонт АИБ при необходимости создает в присутствии пользователя СВТ или начальника эксплуатирующего СВТ подразделения копию необходимой для рабочего процесса ИОД на учтенном носителе информации. При создании копии должны соблюдаться требования по информационной безопасности. Учтенный носитель должен находиться у ответственного лица-владельца информации или у его непосредственного руководителя.

)При передаче в ремонт СВТ вместе с ЖМД необходимо руководствоваться пунктами 5.5 — 5.10, 6.1 — 6.4 настоящего Порядка.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

)Если возможно получение доступа к ЖМД средствами ОС, то перед передачей технического средства в подразделение информатизации АИБ необходимо:

создать резервную копию ИОД в соответствии с п. 5.3 настоящего Порядка;

уничтожить ИОД средствами гарантированного уничтожения (программным методом);

в целях исключения возможной компрометации пароля на BIOS и пароля локального администратора, который используется и на других СВТ, сменить эти пароли на неисправном СВТ. Устанавливается временный пароля или удаляется пароли;

6)Если невозможно получить доступ к ЖМД средствами ОС, а на неисправном СВТ используется пароль на BIOS и (или) пароль локального администратора, которые используются не только на неисправном, но и на других СВТ, то АИБ необходимо:

на всех СВТ, на которых используются эти пароли, кроме неисправного СВТ, в обязательном порядке АИБ провести внеплановую смену пароля локального администратора и паролей BIOS;

7)Работы по восстановлению возможности загрузки ОС производятся в присутствии сотрудника отдела ОИ или АИБ. После восстановления возможности загрузки ОС ИОД удаляется сотрудником АИБ с помощью программного средства гарантированного уничтожения с составлением соответствующего акта (приложение 2).

8)Если в подразделении информатизации невозможно получить доступ к ЖМД программным способом, то ЖМД передается в АИБ, где ИОД удаляется средством гарантированного уничтожения физическим способом.

)После того, как работоспособность ОС восстановлена, проверяется возможность входа в ОС под учетной записью локального администратора.

)По возвращении СВТ из ремонта АИБ осуществляет на нем смену пароля локального администратора и пароля на BIOS.

5 Восстановление информации

1)Под восстановлением информации понимается процесс ее копирования с поврежденного носителя на иной носитель после проведения сканирования поврежденного носителя сервисными утилитами, входящими в состав ОС.

2)Если удалось восстановить информацию, она копируется специалистом АИБ на съемный носитель (в случае использования оптических или магнитных дисков создается 2 копии на разных носителях) и в опечатанном конверте, на котором проставляется ограничительная пометка «для служебного пользования» до его использования.

)Восстановление информации должно проводиться в присутствии сотрудника АИБ или сам АИБ. После восстановления и создания копии на съемном носителе ИОД должна быть удалена с ЖМД с составлением акта по форме приложения 2.

Нужна помощь в написании диплома?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Средняя оценка 0 / 5. Количество оценок: 0

Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

465

Закажите такую же работу

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке