Файл: 1. Раскройте понятие информационного права. Что такое информационная среда как объект правового регулирования Информационное право.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 230

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

7.Из чего состоит монтаж инфокоммуникационных систем?Назначением системы требований и рекомендаций по монтажу кабельных системявляется гарантия сохранения исходных рабочих характеристик отдельныхкомпонентов, собранных в линии, каналы и системы.︿Под правилами монтажа понимают методы и аккуратность выполнения соединенийкомпонентов и организаций кабельных потоков.Значительного уменьшения искажений передаваемых сигналов можно добиться при:— использовании специальных методов подготовки кабеля;— терминировании сред передачи на коммутационном оборудовании в соответствиис инструкциями производителя;— упорядочении организации кабельных потоков;— правильном пространственном расположении оборудования;— выполнении правил монтажа и требований производителей к монтажутелекоммуникационного оборудования.Установленная кабельная система на основе витой пары проводниковклассифицируется на основании производительности компонента линии или канала,обладающего наихудшими рабочими характеристиками передачи.Требования к построению кабельных систем:— целостность и последовательность в проектировании и монтаже;— гарантия соответствия требованиям к рабочим характеристикам передачи ифизическим параметрам линий;— гарантия возможности выполнения расширения системы и проведения в нейразличных изменений;— стандартная схема документирования и администрирования.Монтаж всех компонентов и элементов СКС должен быть выполнен с соблюдениеминструкций производителя компонентов по монтажу и требований настоящегостандарта.Работы по монтажу инфокоммуникационных систем должны производиться в соответствии с утвержденной проектно-сметной документацией или актом обследования. Отступления от проектной документации или актов обследования в процессе монтажа инфокоммуникационных систем не допускаются в общем случае без согласования с заказчиком., При монтаже должны соблюдаться нормы, правила и мероприятия по охране труда и пожарной безопасности. В процессе монтажа инфокоммуникационных систем в особых случаях следует вести общий и специальный журналы производства работ. Авторский надзор за производством монтажных работ осуществляется проектной организацией. Не допускается производить замену одних технических средств на другие, имеющие аналогичные технические и эксплуатационные характеристики, без согласованияТехнические средства, работающие от сети переменного тока, как правило, должны устанавливаться вне пожароопасных зон. Установка средств в пожароопасных зонах должны соответствовать требованиям ПУЭ.Монтаж электропроводок технических средств сигнализации должен выполняться в соответствии с проектом (актом обследования), типовыми проектными решениями и с учетом требований СНиП 2.04.09-84, СНиП 3.05.06-85*, ПУЭ, ВСН 600-81, "Общей инструкции по строительству линейных сооружений городских телефонных сетей", "Инструкции по монтажу сооружений и устройств связи, радиовещания и телевидения". Устройства заземления (зануления) должны выполняться в соответствии с требованиями СНиП 3.05.06-85, ПУЭ, технической документации предприятий - изготовителей.Производство пусконаладочных работ осуществляется в три этапа: подготовительные работы; наладочные работы; комплексная наладка технических средств.8.Опишите архитектуры аппаратных, программных и программно-аппаратных средств администрируемой сети.Архитектура – это концепция, определяющая взаимосвязь, структуру и функции взаимодействия рабочих станций в сети. Архитектура определяет принципы построения и функционирования аппаратного и программного обеспечения элементов сети.В основном выделяют три вида архитектур: 1.архитектура терминал-главный компьютер: 2. Архитектура клиент-сервер; 3. Одноранговая архитектура.Соединённые в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование и устройства хранения информации.Сеть моноканальной топологии использует один канал связи, объединяющий все компьютеры сети.Сеть кольцевой топологии использует в качестве канала связи замкнутое кольцо из приемо-передатчиков, соединенных коаксиальным или оптическим кабелем.Все рабочие станции ЛВС связаны между собой по кругу. Последняя рабочая станция связана с первой и коммуникационная связь замыкается в кольцо.Сеть звездообразной топологии имеет активный центр (АЦ) – компьютер (или иное сетевое устройство), объединяющий все компьютеры сети.Головная машина получает и обрабатывает все данные с терминальных устройств как активный узел обработки данных. Основные компоненты, из которых строится сеть: -передающая среда; - рабочие станции – ПК, АРМ или собственно сетевая станция; - платы интерфейса: -серверы; - сетевое программное обеспечение.Для объединения сетей и маршрутизации данных используются программно-аппаратные средства.Для взаимодействия машин в сети необходимо, чтобы идущие на них программы знали о существовании друг друга. То есть, чтобы машина была готова принять данные с другой машины, послать ей данные или ответить на запрос. Для этого используются сетевые операционные системы. Главными задачами сетевой ОС являются разделение ресурсов сети, администрирование сети и поддержка сетевых протоколов. ОС могут работать в сети либо с помощью дополнительных модулей, как DOS, либо сами по себе, как Юникс или Windows. Существуют также ОС, созданные специально для серверов и ориентированные исключительно на работу с сетевыми запросами, например, Novell NetWare.Для согласования взаимодействия клиентов, серверов, линий связи и других устройств установлены определенные правила (соглашения), называемые протоколами. Протокол– набор правил и методов взаимодействия объектов сети, включающий основные процедуры, алгоритмы и форматы взаимодействия для согласования, преобразования и передачи данных в сети.Протоколы строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи. Для сетевых протоколов используется модель OSI (Open System Interconnection — взаимодействие открытых систем). Модель OSI представляет собой самые общие рекомендации для построения стандартов совместимых сетевых программных продуктов, она же служит базой для производителей при разработке совместимого сетевого оборудования, то есть эти рекомендации должны быть реализованы как в аппаратуре, так и в программных средствах сетей. Модель OSI — это 7-уровневая логическая модель работы сети:— на физическом уровне определяются физические (механические, электрические, оптические) характеристики линий связи;— на канальном уровне определяются правила использования узлами сети физического уровня;— сетевой уровень обеспечивает адресацию и доставку сообщений;— транспортный уровень контролирует очередность прохождения компонентов сообщения;— сеансовый уровень координирует связь между двумя прикладными программами, работающими на разных рабочих станциях;— уровень представления преобразует данные из внутреннего формата компьютера в формат передачи;— прикладной уровень обеспечивает удобный интерфейс связи сетевых программ пользователя, т.е. специальные приложения помогают пользователю создать документ (сообщение, рисунок и т. п.).Открытая система – система, доступная для взаимодействия с другими системами в соответствии с принятыми стандартами.Аппаратные средства: сетевые адаптеры, модемы, трансиверы, баррел-коннекторы, терминаторы, репитеры, концентраторы, коммутаторы, мосты, шлюзы, маршрутизаторы.Трансивер (приемопередатчик) — устройство для передачи и приёма сигнала между двумя физически разными средами системы связи. Позволяет станции передавать и получать из общей сетевой среды данные.Повторитель (репитер) – самый простой тип устройства для соединения однотипных ЛВС, предназначен для увеличения расстояния сетевого соединения путём повторения электрического сигнала «один в один», т.е. ретранслирует принимаемые пакеты из одной сети в другую.Концентратор (хаб) – объединяет несколько устройств в общий сегмент сети при создании сети произвольной топологии. Распространяет трафик от одного подключенного устройства ко всем остальным. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна.В настоящее время хабы почти не выпускаются — им на смену пришли сетевые коммутаторы (свитчи). Сетевой коммутатор – устройство, объединяющее несколько узлов сети в пределах одного или нескольких сегментов сети. Коммутатор передаёт данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости обрабатывать данные, которые им не предназначались.Мост – устройство связи для объединения сетей с одинаковыми методами передачи данных (т.е. однотипных по используемым аппаратуре и сетевым протоколам).Шлюз – узел (устройство), включающее технические и программные средства для объединения сетей разного типа и различных протоколов; обычно – для соединения ЛВС с глобальной сетью.Маршрутизатор – узел (устройство связи) для передачи пакетов в соответствии с протоколами, обеспечивает соединение ЛВС разного типа, но с одинаковыми протоколами. Осуществляют межсетевую маршрутизацию потоков в рамках единой (сегментированной) сети и включены в каждую из объединяемых подсетей (взаимосвязанных сегментов). Маршрутизация – процесс определения в сети пути, по которому вызов или пакет данных может достигнуть адресата.В отличие от мостов, обеспечивающих сегментацию сети на физическом уровне, маршрутизаторы выполняют ряд «интеллектуальных» функций при управлении трафиком.Часто функции «маршрутизаторов», «шлюзов» и «мостов» интегрируются в одном узле.Анализаторы — для контроля качества функционирования сети.Сетевые тестеры — для проверки кабелей и отыскания неисправностей в системе установленных кабелей.9.Выделите основные стандарты ИТ управления. Какие теории и методологии Вы знаете?СТАНДАРТЫ ИТ управления , ТЕОРИИ И МЕТОДОЛОГИИСтандартыОсновным стандартом является ISO 20000. Это международный стандарт для управления и обслуживания IT-сервисов. Представляет собой подробное описание требований к системе менеджмента IT-сервисов и ответственность за инициирование, выполнение и поддержку в организациях.теорииCobit – контрольный объект IT, предназначен для аудита ИС компании. Имеет четкую структуру: 4 группы, 34 подгруппы, 318 объектов аудита.ITCMM – модель зрелости IT-услуг. В ITCMM больше внимания уделяется организационным моментам и управлению услугами. Данная модель также применима для аудита уровня предоставления услуг.Методологии HP ITSM – одна из реализаций методологии ITSM, разработанная HP. Не является свободной и используется HP в рамках консалтинговых проектов. Она объединяет подходы к выполнению ITSM-процедур, типовые решения и шаблоны. IBM ITPM. По своей концепции отличается от ITIL по способу деления процессов и терминологии. Является не моделью для практического применения, а средой разработки для прикладных моделей. Microsoft MOF – набор статей, руководств, служб и материалов в виде трех моделей: Процессов Команд Управление рисками 10.Опишите основные методы и технологии повышения производительности сети.Используются три основных способа повышения производительности сети: - выбор высокоскоростных технологий передачи данных;- сегментация структуры сети;- использование технологии коммутации кадров.Первые классические варианты сетей использовали базовую технологию переда­чи данных Ethernet 10Base со скоростью передачи 10 Мбит/с. В настоящее время появилось много новых высокоскоростных технологий, в частности Fast Ethernet 100 Base и Gigabit Ethernet 1000 Base, позволяющих увеличить скорость передачи соответственно в 10 и 100 раз (при условии наличия хороших каналов связи).Интенсивность обмена данными между пользователями сети не является одно­родной. Часто в сети можно выделить группы пользователей, информационно более интенсивно связанных друг с другом — рабочие группы, выполняющие реше­ние однородных задач. В этом случае можно увеличить производительность сети, разместив разные рабочие группы в отдельных сегментах сети. Сегментация сети может быть выполнена установкой в сети мостов, коммутаторов, маршрутизаторов. В этом случае интенсивный информационный обмен, в том числе и широковещательный трафик, чаще выполняется внутри одного сегмента, интенсивность межсегментного трафика уменьшается, и количество коллизий в сети существенно снижается.Решение для анализа производительности сети и приложений реализует все этапы процесса устранения неполадок и обеспечивает видимость, необходимую для оптимизации сети.Шаг №1 – мониторинг и оповещениеПервый необходимый компонент при анализе и устранении проблем сети — система, которая своевременно оповещает о возникновении проблемы. При использовании непрерывно работающего решения анализа производительности сети и приложений автоматическое обнаружение и удобные рабочие процессы позволяют легко понять, что и с чем связано. Это существенно уменьшает время, необходимое для настройки и мониторинга.Данные производительности непрерывно собираются и сохраняются в базе данных и отображаются на панели мониторинга производительности, которую пользователь может настроить с учетом собственных потребностей. Производительность отслеживается на основе базовых показателей, заданных пользователем (например, соглашения об уровне обслуживания), и любые тревожные события немедленно отображаются в системе. Затем пользователь может изучить проблемы с различной степенью детализации на стадии анализа.Системы мониторинга производительности сети и приложений также могут быть интегрированы с существующими системами управления сетями, такими как HP OpenView или Tivoli Netcool, и могут передавать данные и оповещения решениям для управления службами и панелям мониторинга.Шаг №2 - ИсследованиеДля проведения быстрого и точного исследования решение должно собирать все соответствующие сведения, например данные SNMP, потоки, пакеты, время реагирования конечных пользователей и т. д., и сохранять их для последующего анализа. Решение мониторинга производительности сети и приложений также позволяет в реальном времени определять маршрут от клиента до службы или приложения, значительно уменьшая время для анализа. После этого можно выявить канал между двумя устройствами для мониторинга проблем во внутренних и внешних сетях, а также в устройствах в них. Результаты отображаются в графическом формате, что позволяет упростить интерпретацию и ускорить анализ основных причин.Для оптимальной эффективности система должна поддерживать интерфейсы со скоростями 1 Гбит/с и 10 Гбит/с, а также захват данных на скорости канала. Некоторые решения могут проследить маршрут в сети от клиента до сервера, обнаруживая устройства 2 и 3 уровня и предоставляя детализированные сведения для определения источника проблемы.Если неполадки вызваны клиентом или группой клиентов, инженер должен выполнить тест производительности или реагирования приложений, чтобы определить, вызвана ли проблема проблемой проводной или беспроводной сетью. Предоставляя инструменты для анализа проводной и беспроводной сети, интегрированные в единый пользовательский интерфейс, система мониторинга сети и приложений позволяет с помощью одного теста выявить источник проблемы.Шаг №3 - ИзоляцияНа этом этапе проблема изолирована в одном сегменте сети, коммутаторе, маршрутизаторе, сервере или приложении, при этом определены маршрут и все затронутые устройства и порты. Теперь необходимо проанализировать маршрут, чтобы получить статистику по трафику для каждого канала и выяснить, вызваны ли неполадки неисправным устройством, кабелем, помехами или перегрузкой трафика.Одно из величайших преимуществ протокола SNMP — это возможность изолировать неисправный участок. Используя SNMP, можно опросить каждую точку подключения, чтобы определить, вызвано ли замедление узким местом при передаче трафика. Это просто, если устройства в маршруте управляемые, а у инженера есть пароли или строки доступа для опроса устройств. В противном случае потребуется подключить инструмент к каждому каналу без нарушения целостности сети для просмотра пакетов и статистики трафика. Для этого может потребоваться очень много времени, если каналов много, и они находятся в масштабной географической области, и множество инструментов на различных объектах.Автоматизированная проверка состояния сетевой инфраструктуры с помощью инструмента мониторинга производительности сети и приложений позволяет контролировать все поддерживаемые SNMP-устройства, анализируя потоки приложений с потерей пакетов или высокой загруженностью, регулярно опрашивая базы MIB SNMP в маршрутизаторах. Процесс будет простым и быстрым даже для десятков и сотен коммутаторов в сети.Некоторые проблемы проявляются только в конкретной точке. Для их обнаружения требуется портативное устройство с широкими возможностями тестирования и нужным интерфейсом для подключения к проблемной точке, будь то клиент или канал 10 Гбит/с в центре обработки данных. Сейчас многие работают удаленно, поэтому инструмент, который обеспечит такую видимость, просто незаменим, а с ростом числа личных устройств на работе он станет еще более важным компонентом.Портативный прибор можно отправить на удаленную площадку, чтобы посмотреть, что конкретно происходит с неуправляемым оборудованием в сети. При этом отправлять на место инженера совершенно необязательно. В идеале он должен анализировать маршрут, оценивать состояние инфраструктуры и потоков приложений, анализировать производительность WLAN, возможности роуминга, а также любые помехи от внешних устройств.Если нет перегруженных каналов или ошибок кадров, проблема не в сети. Но подтвердить это можно, только если инженер проанализировал каналы в течение соответствующего периода времени, а проблема по-прежнему существует. Для этого система мониторинга производительности сети и приложений должна записывать данные в течение длительного времени.Шаг №4 – анализ причин возникновения проблемы и ее устранениеНа данном этапе инженер подтверждает причину проблемы, разрабатывает, применяет и проверяет решение. Если проблема не заключается в сети, скорости реагирования сервера или перегрузки ресурсов, требуется получить более подробную информацию за счет захвата и анализа пакетов. Сначала важно изолировать канал или проблему между сервером, сетью и приложением, так как для анализа пакетов требуется очень много времени и богатый опыт.Чтобы быстрее добраться до основной причины лучше всего начинать с уровня приложений. Например, если сетевой тракт в порядке, но время отклика — нет, значит проблема может заключаться в виртуализированном сервере, приложении, которое работает на нескольких уровнях или в ошибке приложения.Один из вариантов — использовать анализатор пакетов, который показывает данные на уровне приложений и многоступенчатые схемы пакетов. Сетевая технология IEEE802.3/EthernetСетевая технология — это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн с числом компьютеров в этих сетях более 50 млн) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано многомодификаций этой технологии, рассчитанных и на другие коммуникации, в частности:- 10Base-2 — использует тонкий коаксиальный кабель (диаметр 0,25") и обеспечивает сегменты длиной до 185 м с максимальным числом рабочих станций в сегменте 30;- 10Base-5 — использует толстый коаксиальный кабель (диаметр 0,5") и обеспе­чивает сегменты длиной до 500 м с максимальным числом рабочих станций в сег­менте 100;- 10Base-T — использует неэкранированную витую пару и обеспечивает сегмен­ты длиной до 100 м с максимальным числом рабочих станций в сегменте 1024;- 10Base-F — использует волоконно-оптический кабель и обеспечивает сегмен­ты длиной до 2000 м с максимальным числом рабочих станций в сегменте 1024.Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с.Технология IEEE 802.5/Token RingТехнология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и ради­альную (дополнительная) топологии сетей, для доступа к моноканалу использую­щих метод передачи маркера (его называют также детерминированным маркер­ным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Раз­мер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайта, а при скорости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией 10 мс. Скорость передачи данных по сети не более 155 Мбит/с; поддерживает экра­нированную и неэкранированную витую пару и волоконно-оптический кабель. Мак­симальная длина кольца — 4000 м, а максимальное число узлов на кольце — 260.Реализация этой технологии существенно более дорога и сложна, нежели техно­логии Ethernet, но она тоже достаточно распространена.Технология ARCNETТехнология ARCNET (Attached Resource Computer NETwork, компьютерная сеть с присоединяемыми ресурсами) — это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компью­терами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии — радиальная и шинная с доступом к моноканалу по методу передачи полномочий (централизованный маркерный метод). В первоначальной конфигурации ARCNET обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNET Plus

ИНФОРМАЦИОННОЕ СООБЩЕНИЕ

ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К МЕЖСЕТЕВЫМ ЭКРАНАМ

от 28 апреля 2016 г. N 240/24/1986

РЕГЛАМЕНТЫ ТЕХНИЧЕСКИХ ОСМОТРОВ И ПРОФИЛАКТИЧЕСКИХ РАБОТ

Общие положения

Профилактические работы на серверах

Профилактические работы на рабочих станциях

1 Общая часть

2 Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

3 Меры безопасности

4 Порядок работы в информационной сети

1. ОБЩИЕ ПОЛОЖЕНИЯ

2. СОДЕРЖАНИЕ РАЗДЕЛОВ

Международные стандарты[править | править код]

Государственные (национальные) стандарты РФ[править | править код]

Различные типы управления доступом

ИНФОРМАЦИОННОЕ СООБЩЕНИЕ

ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К МЕЖСЕТЕВЫМ ЭКРАНАМ

от 28 апреля 2016 г. N 240/24/1986



В Требованиях выделены следующие типы межсетевых экранов:

межсетевой экран уровня сети (тип "А") – межсетевой экран, применяемый на физической границе (периметре) информационной системы или между физическими границами сегментов информационной системы. Межсетевые экраны типа "А" могут иметь только программно-техническое исполнение;

межсетевой экран уровня логических границ сети (тип "Б") – межсетевой экран, применяемый на логической границе (периметре) информационной системы или между логическими границами сегментов информационной системы. Межсетевые экраны типа "Б" могут иметь программное или программно-техническое исполнение;

межсетевой экран уровня узла (тип "В") – межсетевой экран, применяемый на узле (хосте) информационной системы. Межсетевые экраны типа "В" могут иметь только программное исполнение и устанавливаются на мобильных или стационарных технических средствах конкретного узла информационной системы;

межсетевой экран уровня веб-сервера (тип "Г") – межсетевой экран, применяемый на сервере, обслуживающем сайты, веб-службы и веб-приложения, или на физической границе сегмента таких серверов (сервера). Межсетевые экраны типа "Г" могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию информационных потоков по протоколу передачи гипертекста, проходящих к веб-серверу и от веб-сервера;

межсетевой экран уровня промышленной сети (тип "Д") – межсетевой экран, применяемый в автоматизированной системе управления технологическими или производственными процессами. Межсетевые экраны типа "Д" могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию промышленных протоколов передачи данных (Modbus, Profibus, CAN, HART, IndustrialEthernet и (или) иные протоколы). Межсетевые экраны, соответствующие 6 классу защиты, применяются в государственных информационных системах 3 и 4 классов защищенности*, в автоматизированных системах управления производственными и технологическими процессами 3 класса защищенности**, в информационных системах персональных данных при необходимости обеспечения 3 и 4 уровней защищенности персональных данных***.


Межсетевые экраны, соответствующие 5 классу защиты, применяются в государственных информационных системах 2 класса защищенности*, в автоматизированных системах управления производственными и технологическими процессами 2 класса защищенности***, в информационных системах персональных данных при необходимости обеспечения 2 уровня защищенности персональных данных**.

Межсетевые экраны, соответствующие 4 классу защиты, применяются в государственных информационных системах 1 класса защищенности*, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищенности**, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищенности персональных данных***, в информационных системах общего пользования II класса****.

Межсетевые экраны, соответствующие 3, 2 и 1 классам защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну.

Таким образом, с 1 декабря 2016 г. разрабатываемые, производимые и поставляемые межсетевые экраны должны соответствовать Требованиям.

В том числе в МЭ должны быть реализованы следующие функции безопасности:


  • контроль и фильтрация;

  • идентификация и аутентификация;

  • регистрация событий безопасности (аудит);

  • обеспечение бесперебойного функционирования и восстановление;

  • тестирование и контроль целостности;

  • управление (администрирование);

  • взаимодействие с другими средствами защиты информации — сертифицированными на соответствие требованиям безопасности информации по соответствующему классу защиты.


Раскроем эти требования более подробно:


  • МЭ должен «осуществлять фильтрацию сетевого трафика для отправителей информации, получателей информации и всех операций перемещения контролируемой МЭ информации к узлам информационной системы и от них». При этом фильтрация должна распространяться «на все операции перемещения через МЭ информации к узлам информационной системы и от них». Если первая часть требований вполне логична, то вторая утопична, так как требует раскрытия файрволом всех протоколов и любых недокументированных возможностей перемещения информации (например передачи информации вредоносными программами через DNS).

    Интересно, что в разделе FW_ARP_EXT.2 уточняется, что МЭ должен иметь возможность по блокированию неразрешенного информационного потока по протоколу передачи гипертекста — о иных протоколах нет указаний. Должен ли МЭ блокировать передачу информации по ним? Кстати вполне возможно, что данный пункт попал в документ из Профиля типа Г — там достаточно много внимания уделяется именно этому протоколу;


  • МЭ должен осуществлять фильтрацию по следующим признакам: сетевой адрес узла отправителя, сетевой адрес узла получателя, сетевой протокол, транспортный протокол, порты источника и получателя в рамках сеанса (сессии), разрешенные (запрещенные) команды, разрешенный (запрещенный) мобильный код, разрешенные (запрещенные) протоколы прикладного уровня. МЭ также должен иметь возможность «осуществлять политику фильтрации пакетов с учетом управляющих команд от взаимодействующих с МЭ средств защиты информации других видов». Также МЭ должен иметь возможность определять ПО, осуществляющее соединения и назначать для него разрешительные и (или) запретительные атрибуты безопасности с целью последующего осуществления фильтрации;


  • МЭ должен иметь «возможность осуществлять проверку каждого пакета по таблице состояний для определения того, не противоречит ли состояние (статус, тип) пакета ожидаемому состоянию»;


  • МЭ должен иметь «возможность осуществлять проверку использования сетевых ресурсов, содержащих мобильный код, для которого администратором МЭ установлены разрешительные или запретительные атрибуты безопасности». Означает ли это, что МЭ должен иметь возможность удаленной проверки сетевых ресурсов ", содержащих отдельные типы мобильного кода "? Странное требование, применимое больше к антивирусам. Скорее всего это должна выть отдельная операция, производимая по запросу. По результатам проверки МЭ должен иметь возможность разрешать и запрещать доступ к таким ресурсам;


  • МЭ должен иметь «возможность разрешать/запрещать информационный поток, основываясь на результатах проверок». Не уточняется, на основании каких проверок должен запрещаться или разрешаться информационный поток. Логично было бы, если бы запреты или разрешения были на уровне предопределенных правил;


  • МЭ должен иметь как возможность регистрации и учета выполнения проверок информации сетевого трафика, так и возможность чтения таких записей — в том числе с возможностью использования поиска и фильтрации. В соответствии с Профилем должны регистрироваться события ", которые в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности» включены в базовый уровень аудита";


  • МЭ должен поддерживать роли администраторов и возможность идентификации и аутентификации администратора для выполнения разрешенных данному администратору действий;


  • МЭ должен иметь возможность создания и назначения различных профилей (настроек);


  • МЭ должен иметь возможность ведения таблицы состояний каждого соединения с указанием его статуса;


  • МЭ должен иметь «возможность обеспечения перехода в режим аварийной поддержки, который предоставляет возможность возврата МЭ к штатному режиму функционирования» и «возможность тестирования (самотестирования) функций безопасности МЭ (контроль целостности исполняемого кода МЭ)»;


  • МЭ должен иметь «возможность осуществлять выдачу предупреждающих сообщений пользователю МЭ», позволяющих возможность «осуществить блокирование доступа к средству вычислительной техники».







14.Опишите основные регламенты проведения профилактических работ на администрируемой инфокоммуникационной системе.
В ходе прохождения практики был проанализирован регламент обслуживания и проведения профилактических работ на администрируемой инфокоммуникационной системе Service Requests.

Документ предназначен для определения порядка работ при взаимодействии сотрудников компании и Технической Службы по поддержанию состояния средств вычислительной техники на требуемом для эффективной деятельности уровне за счет своевременного и качественного проведения мероприятий по обслуживанию программного и аппаратного обеспечения. Инструкция регламентирует последовательность выполнения и содержание процедур при планировании и проведении мероприятий по обслуживанию программного и аппаратного обеспечения в следующем составе:

- оформление заявки на обслуживание;

- обработка Service Request;

- выполнение Service Request;

- контроль исполнения Service Request.

При реализации каждой процедуры обязательно выполнение требований, изложенных в инструкции. Данную Инструкцию должны знать и использовать в своей работе следующие должностные лица:

- Начальник и сотрудники Технической Службы;

- Руководители и сотрудники структурных подразделений.

Конечным результатом проведения процедур по обслуживанию программного и аппаратного обеспечения является удовлетворение потребностей Заявителя, зафиксированное следующими данными:

        1. Отметкой в базе данных об исполнении Service Request;

        2. Подтверждением Заявителя об исполнении Service Request в форме письма электронной почты.

РЕГЛАМЕНТЫ ТЕХНИЧЕСКИХ ОСМОТРОВ И ПРОФИЛАКТИЧЕСКИХ РАБОТ

Общие положения


Профилактические работы проводятся строго в соответствии с установленным графиком. График проведения профилактических работ составляется на следующий месяц начальником отдела автоматизации по согласованию с начальниками других отделов УСЗН.

Начальник отдела автоматизации обязан включить в график все периодические профилактические работы, независимо от необходимости их проведения.

Профилактика баз данных, проверки на наличие вирусов, обновлений системы и серверных приложений, профилактика работоспособности дисковой и файловой подсистем, останов сервера для чистки и вентиляции проводятся в рабочее время с учетом времени минимальной загрузки серверов. Отдел автоматизации обязан поставить в известность сотрудников управления о предстоящей профилактике и возможных отключениях питания сервера.

В случае обнаружения неоднократных попыток несанкционированного доступа к ресурсам, вируса в локальной сети или другой нештатной ситуации, которая ставит под угрозу нормальное прохождение информационных потоков, начальник отдела автоматизации обязан в кратчайший срок поставить в известность начальника управления социальной защиты населения.

В случае обнаружения ПО, не входящего в Перечень ППО, используемого в управлении социальной защиты населения на рабочую станцию сотрудник отдела автоматизации обязан поставить в известность начальника отдела автоматизации. Самостоятельно установленное пользователем ПО должно быть удалено независимо от необходимости его наличия в системе.

Профилактические работы на серверах


Профилактика целостности операционной системы, сетевого взаимодействия, проверка работы сервисов и служб - проводятся в рабочем порядке, поскольку в подавляющем большинстве случаев не требуют перезагрузки серверов. Профилактические работы на сервере:

- Анализ возможностей доступа пользователей к сетевым ресурсам (30 минут, ежедневно)

- Проверка работоспособности почтовых служб и служб Интернета (1 час, ежедневно)


- Анализ журналов событий серверов (1 час, ежедневно)

- Анализ Интернет-трафика (30 минут, ежедневно)

- Просмотр отчетов служебных программ (30 минут, ежедневно)

- Проверка сетевого взаимодействия (30 минут, 1 раз в неделю)

- Проверка наличия обновлений операционной системы и серверных приложений (1 час, 1 раз в неделю)

- Антивирусная профилактика сервера (1 час ,1 раз в день)

- Профилактика баз данных (1 час, 1 раз в неделю)

- Проверка целостности операционной системы (1 час, 1 раз в 2 недели)

- Профилактика дисковой и файловой подсистем на сервере (1 час, 1 раз в 2 недели)

- Профилактическая остановка сервера (1 час, 1 раз в неделю)

Профилактические работы на рабочих станциях


Общая профилактика рабочих станций, проверки на наличие вирусов, обновлений операционной системы и клиентских приложений проводятся в рабочее время с учетом времени минимальной загрузки рабочих станций. Отдел автоматизации обязан поставить в известность сотрудников управления о предстоящей профилактике.

Профилактические работы на рабочих станциях:

- Проверка времени последнего обновления антивирусных баз (10 минут, 1 раз в неделю)

- Проверка обновления клиентских приложений (30 минут, 1 раз в 2 недели)

- Выявление попыток несанкционированной установки приложений пользователем (30 минут, ежедневно)

- Удаление временных и устаревших копий файлов (по необходимости)

- Выполнение прочих работ, непосредственно связанных с работоспособностью рабочих станций (по необходимости) [2]
15.Какие требования безопасности информации предъявляются к операционным системам?

В соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утверждённого Указом Президента Российской Федерации от 16 августа 2004 г. № 1085, приказом ФСТЭК России от 19 августа 2016 г. № 119 (зарегистрирован Минюстом России 19 сентября 2016 г., регистрационный № 43691) утверждены Требования безопасности информации к операционным системам (далее - Требования), которые вступили в силу с 1 июня 2017 г.

Требования применяются к операционным системам, используемым в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, и иной информации ограниченного доступа при сё обработке в информационных системах (автоматизированных системах управления).