Клиент - сервер

Автор работы: Пользователь скрыл имя, 09 Мая 2012 в 17:04, курсовая работа

Описание

В архітектурі "клієнт / сервер" функції програми розподілені між двома (або більше) комп'ютерами. Відповідно до того, яким чином це зроблено, виділяються три моделі архітектури "клієнт/сервер":
1.Модель доступу до віддалених даними (Remote Data Access - RDA);
2.Модель сервера бази даних (Data Base Server - DBS);
3.Модель сервера додатків (Application Server - AS).

Содержание

1.Аналіз архітектури та інформаційних ресурсів ОІД
2.Модель ОІД з позицій інформаційної безпеки. Перелік та категоріювати інформацію, яка підлягає захисту в ОІД
3.Аналіз інформаційного, фізичного, обчислювального середовища, середовища користувачів та персоналу ОІД
4.Модель загроз ОІД
5.Структурна схема КСІБ ОІД
6.Загальна політика безпеки інформації та План захисту
7.Перелік детальних вимог до системи захисту ресурсів
8.Перелік детальних вимог до підсистем захисту інформаційних ресурсів ОІД
9.Структурна схему захисту інформаційних ресурсів ОІД
Використана література

Работа состоит из  1 файл

Курсак Мззи.docx

— 2.53 Мб (Скачать документ)

   Окрім наявності перерахованих вище характеристик, обрана система ДБЖ повинна переключатися  на живлення від батарей за 1-10 мс. Батареї слід тестувати на регулярній основі. Крім того, вони мають потребу в

   постійному  контролі. Моніторинг можна здійснювати  і локально, і віддалено за допомогою  програмного забезпечення з мережного  монітора або консолі. Обладнання ДБЖ  до 100 кВА можна розмістити в серверній  кімнаті, все, що перевершує цю межу, слід помістити в іншому приміщенні.

  Методи  планування та інсталяції електричної  розподільної інфраструктури для захисту  живлення усередині будинку визначають два стандарти: серія національних американських стандартів ИЕС і  ІЕЕЕ 1100. Залежно від розміру та складності операцій відповідність  стандартам ІЕЕЕ може виявитися більш  кращим.

  Стандарти ІЕЕЕ накладають більш жорсткі вимоги щодо спільного використання пристроями нейтрального проводу при заземленні. Однак це дозволяє досягти кращих характеристик.

  Стандарти ІЕЕЕ вимагають, щоб кожне пристрій мав свою власну повну ланцюг з  відповідним чином підібраним нейтральним  дротом. Це запобігає появі надлишкових  струмів і, як наслідок, перегрів нейтральних  проводів. Даний стандарт передбачає також застосування металевих кабелепроводов і кабельних каналів для відповідальних кіл або проводів.

  Нарешті, найважливіші комп'ютерні або телекомунікаційні  пристрої необхідно заземляти кожен  окремо. Як наслідок, ризику короткого  замикання буде піддано тільки один пристрій. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Використана література:

  1. Єфремов В.П., Кононович В.Г., Тардаскін М.Ф. Технічна експлуатація систем захисту інформації. Частина 2. Експлуатація безпечних інформаційних технологій: Навч. посібник / за ред. М.В. Захарченка. - Одеса: ОНАЗ, 2003. - С 248.
  2. Кононович В.Г., Гладиш С.В. Технічна експлуатація систем захисту інформації. Частина 4. Інформаційна безпека комунікаційних мереж та послуг. Реагування на атаки: Навч. посібник / за ред. М.В. Захарченко. — Одеса: ОНАЗ, 2003. С. 218.
  3. Тардаскін М.Ф., Кононович В.Г. Технічний захист комерційної таємниці підприємства зв’язку: Навч. Посібник / За ред. В.Г. Кононовича. і Одеса: ОНАЗ, 2002. (6,27 друк. арк.).
  4. Тардаскін М.Ф., Кононович В.Г. Технічний захист комерційної таємниці підприємства зв’язку: Навч. посібник/ За ред. М.В. Захарченка. — Одеса: ОНАЗ, 2002. — 76 с.
  5. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу (Критерії базуються на аналізі Федеральних критеріїв США і критеріїв оцінки безпеки Канади).
  6. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
  7. Тардаскіна Т.М., Кононович В.Г. Менеджмент інформаційної безпеки: Навчальний посібник / Одеса: ОНАЗ ім. О.С. Попова, 2009. - 265с.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Використана література:

  1. Єфремов В.П., Кононович В.Г., Тардаскін М.Ф. Технічна експлуатація систем захисту інформації. Частина 2. Експлуатація безпечних інформаційних технологій: Навч. посібник / за ред. М.В. Захарченка. - Одеса: ОНАЗ, 2003. - С 248.
  2. Кононович В.Г., Гладиш С.В. Технічна експлуатація систем захисту інформації. Частина 4. Інформаційна безпека комунікаційних мереж та послуг. Реагування на атаки: Навч. посібник / за ред. М.В. Захарченко. — Одеса: ОНАЗ, 2003. С. 218.
  3. Тардаскін М.Ф., Кононович В.Г. Технічний захист комерційної таємниці підприємства зв’язку: Навч. Посібник / За ред. В.Г. Кононовича. і Одеса: ОНАЗ, 2002. (6,27 друк. арк.).
  4. Тардаскін М.Ф., Кононович В.Г. Технічний захист комерційної таємниці підприємства зв’язку: Навч. посібник/ За ред. М.В. Захарченка. — Одеса: ОНАЗ, 2002. — 76 с.
  5. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу (Критерії базуються на аналізі Федеральних критеріїв США і критеріїв оцінки безпеки Канади).
  6. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
  7. Тардаскіна Т.М., Кононович В.Г. Менеджмент інформаційної безпеки: Навчальний посібник / Одеса: ОНАЗ ім. О.С. Попова, 2009. - 265с.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

                      іь 
                       
                       


Информация о работе Клиент - сервер