Клиент - сервер
Курсовая работа, 09 Мая 2012, автор: пользователь скрыл имя
Описание
В архітектурі "клієнт / сервер" функції програми розподілені між двома (або більше) комп'ютерами. Відповідно до того, яким чином це зроблено, виділяються три моделі архітектури "клієнт/сервер":
1.Модель доступу до віддалених даними (Remote Data Access - RDA);
2.Модель сервера бази даних (Data Base Server - DBS);
3.Модель сервера додатків (Application Server - AS).
Содержание
1.Аналіз архітектури та інформаційних ресурсів ОІД
2.Модель ОІД з позицій інформаційної безпеки. Перелік та категоріювати інформацію, яка підлягає захисту в ОІД
3.Аналіз інформаційного, фізичного, обчислювального середовища, середовища користувачів та персоналу ОІД
4.Модель загроз ОІД
5.Структурна схема КСІБ ОІД
6.Загальна політика безпеки інформації та План захисту
7.Перелік детальних вимог до системи захисту ресурсів
8.Перелік детальних вимог до підсистем захисту інформаційних ресурсів ОІД
9.Структурна схему захисту інформаційних ресурсів ОІД
Використана література
Работа состоит из 1 файл
Курсак Мззи.docx
— 2.53 Мб (Скачать документ)-використанням екранованого устаткування;
-установкою активних систем зашумлення.
пропонує наступні рішення:
-побудова комплексних систем захисту інформації локальних, глобальних і корпоративних обчислювальних мереж;
-розробка політики безпеки організації;
-сприяння в організації експертиз по ТЗІ;
-інтеграція устаткування й програмного забезпечення технічного захисту інформації в існуючу інформаційну систему організації;
-установка систем захисту периметру.
Для розробки системи інформаційного захисту на даному об’єкті, пропоную користуватись цими положеннями:
1 Загальні положення
- Положення цього документу дійсні при проведенні робіт з реконструкції приміщень серверних, електронної пошти та інших.
- В інформаційній мережі циркулює інформація, частина якої відноситься до інформації з обмеженим доступом і має гриф «конфіденційна».
- Приміщення, де розміщене технологічне обладнання, телекомунікаційні системи та лінійно-кабельні мережі, відносяться до приміщень 4-ої категорії і повинні задовольняти відповідним технічним вимогам. Зокрема вони повинні мати контрольовану зону не менше 10м. Під контрольованою зоною розуміється зона, куди заборонений доступ сторонніх осіб (або передбачене контрольоване перебування сторонніх осіб).
Нові
приміщення серверних та електронної
пошти, що проектуються та будуються, не
повинні мати вікон. По можливості,
приміщення серверних розміщують у
внутрішній частині будівлі, або
із сторони внутрішнього двору.
2.Організаційні заходи захисту серверних
- Для запобігання несанкціонованого доступу до приміщень серверних та АТС ці приміщення повинні бути обладнані системою охорони з трьома незалежними рубежами охоронної сигналізації;
- на дверях
- на вікнах;
- об’ємна сигналізація.
Ця сигналізація повинна бути виведена до центрального пульту в приміщенні охорони та мати контрольний монітор на території управління телекомунікаційних систем (чергової служби).
- Для обмеження доступу усі двері службових приміщень повинні бути обладнані автоматизованою системою доступу або кодовими замками.
- Якщо серверна має вікна, вони повинні бути обладнані залізними ставнями або ролетами.
- Технічні вимоги до приміщень серверних
- Для запобігання витоку інформації через електромагнітні випромінювання приміщення для розміщення серверних та центру керування телекомунікаційними мережами повинні мати екрановані стіни (коефіцієнт екранування не менше 20 дБ в діапазоні частот 0,1 - 1000 МГц по електричній складовій та діапазоні 0,1-30 МГц по магнітній складовій.
- Для запобігання витоку інформації через наводи усі кабелі локальної мережі телекомунікації повинні бути екранованими. Введення кабелів і проводів необхідно виконувати через металеві короби чи труби з поперечним розміром не більше 50 мм та довжиною не менше трьох метрів, які повинні уварюватися в екран приміщення по всьому периметру вводу. Якщо ці заходи не забезпечують необхідний коефіцієнт екранування, використовують, мережеві лінійні фільтри (див. п. 5).
- Для запобігання витоку інформації внаслідок взаємних наводів, кабелі окремих систем (пакети кабелів) повинні мати взаємну відстань не менше 20 см.
При використанні
в серверних спеціальних
- Для запобігання можливості зняття інформації з системи заземлення вона повинна мати загальний опір не більше 0,5 Ом та не мати виходів за межі контрольованої зони. Рекомендується для цього мати окремий контур заземлення, до якого підключаються лише абоненти серверних.
- Для екранування вентиляційних каналів можна встановлювати на вхідних-вихідних отворах системи вентиляції екрануючу сітку з вічком 6x6 мм, яка повинна мати надійний електричний контакт з металевим коробом вентиляційного каналу по всьому периметру (зварювання або пайка). Краще для цього використати хвилеводну стільникову решітку (рис І.), яка зварюється з металевих кутиків з розміром вікна А не більше 50 мм та висотою “хвилевода” 2А.
- Трубопроводи водяного охолодження і опалення в місцях входу в екрановане приміщення повинні мати з екраном приміщення хороший електричний контакт з допомогою приварки по всьому периметру. В місцях вводу в екрановане приміщення неметалевих труб (наприклад поліетиленових груб) кондиціонерів, систем заволоження повітря і встановлюються металеві патрубки діаметром не більше 50 мм і довжиною не менше двох діаметрів (так звані хвилевидні патрубки), які уварюються в екран приміщення по периметру.
4 Екранування приміщень
4.1 Екранування
стін, стелі та підлоги приміщення
може виконуватись за
Перед монтажем екрану поверхню стін бажано вирівняти по вертикалі. З метою зменшення кількості швів зварювання доцільно
використати листи самого великого розміру, які є в наявності. Для спрощення зварювання екран можна зварювати фрагментами на підлозі.
Для попередження корозії зварні шви бажано захистити фарбуванням оліфою чи кузбаслаком. Перед штукатуркою на екран закріплюється штукатурна сітка, або елементи кріплення сухої штукатурки.
Для
екранування можна
4.2
Екранування дверних прорізів
виконується за допомогою
По всьому контуру прилягання дверей на дверній коробці прокладається металева полоса із нержавіючої сталі товщиною 2-Змм, яка кріпиться до добре зачищеної поверхні коробки гвинтами, відстань між якими не повинна перевищувати 50 мм, і яка служить для електричного контакту з контактним пристроєм дверей.
Двері також зварюються з кутиків, які обшиваються сталевими листами товщиною від 0,5 до 3 мм, які зварені безперервним швом.
Унага! При зварюванні забезпечити паралельність площини дверей!!!
Для забезпечення надійного і електричного контакту дверей з коробкою по всьому периметру дверей встановлюються контактні пристрої, які можуть бути двох типів:
-гребінчасті контакти з пружного матеріалу товщ. 0,3 - 0,5 мм, наприклад з берилієвої бронзи;
- екрануюче обплетення з кабеля, сріблене або луджене, всередину якого вставлено гумовий джгут діаметром приблизно 15мм.
Для забезпечення надійного прилягання дверей, вони обладнуються замковим пристроєм (наприклад ригельного типу ), який при тискує двері до контактної планки коробки. Висота та ширина дверей вибираються згідно з типом обладнання, іцо використовується.
4.3
Екрани віконних прорізів
5. Рекомендації по вибору та встановленню фільтрів
- Мережеві та лінійні фільтри використовують годі, коли після проведення робіт по екрануванню приміщення (п.4 цього документу) та проведення вимірів, отриманий коефіцієнт екранування менше 20 дБ.
Фільтри
вибираються в залежності від
призначення електричних кіл, що
проходять через них. При цьому
необхідно враховувати тип
- Фільтри рекомендується встановлювати із зовнішньої сторони екранованого приміщення поблизу місця введення електричних проводів, але якщо це неможливо, фільтри можна встановити всередині
екранованого приміщення. Електричні проводи між фільтром і екраном приміщення укладаються в екрануючу конструкцію (обплетення або металева труба), яка з’єднана як з фільтром, так і з екраном по всьому периметру.
Серверна кімната з середини
Вони майже настільки ж унікальні, як і відбитки пальців. Вони повинні відповідати конкретним вимогам організації і в той же час залишати достатньо місця для повсякденних змін, а також наступних технологічних розробок. Проекти відсіку зв'язку / серверної кімнати (далі по тексту ми будемо використовувати термін "серверна кімната”) грають основну роль у визначенні продуктивності та ефективності мережі «клієнт- сервер».
Внутрішнє планування
Перш ніж переходити до процесу проектування, ми розглянемо стандарт на зв'язкову проводку комерційного будівлі ANSI / TIA / EIA 568А, що визначає компоновку і характеристики кабельних систем всередині будівель. Відповідно до TIA / EIA 568А серверна кімната - це місцезнаходження кросу для зв'язку магістралі і горизонтальної проводки. Крім того, вона служить для розміщення обладнання зв'язку, оконцеванія кабелю і перехресної проводки.
Тепер, коли ми визначили контекст серверної кімнати, давайте вивчимо процес, відповідно до якого ці кошти створюються. На початковій фазі процесу проектування визначте конкретні цілі, які ви в кінцевому рахунку хочете досягти.
Одне з основних завдань - вирішити, хто буде брати участь у цьому процесі. Вклад співробітників різних відділів вашої організації може виявитися досить корисним. Взагалі кажучи, проектом може займатися ціла команда розробників.
Після прийняття відповідних рішень визначте етапи реалізації проекту. Інакше він може затягнутися і виявитися більш дорогим, ніж передбачалося спочатку.
Якщо говорити більш конкретно, то дві основні цілі процесу проектування
• це ефективне розміщення обладнання та підвищення продуктивності. Серед інших цілей - розміщення серверної кімнати таким чином, щоб проводка досягала всіх терміналів в будинку (і на конкретному поверсі), Убезпечуючи при цьому необхідний рівень захисту від таких небезпек, як подавати живлення і несприятливі умови навколишнього середовища.