ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 368
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Таким образом, использование разработанных мер безопасности позволит организовать политику информационной безопасности, а также скорректировать структуру реализуемого аппаратно-программного комплекса.
Структура программного состава комплекса приведена на рисунке 2.3. В структуру обновленного программного комплекса включено:
1) сервер 1С: работает на операционной системе Windows Server 2008, на н
ем располагается база программы 1С Предприятие 8.1; антивирус, установленный на данном сервере NOD 32. Через службу каталогов Active Directory осуществляется распределение доступа;
2) сервер IBM - работает на операционной системе Windows Server 2008, на нем располагается файл-сервер, а также Firewall. Доступ в интернет осуществляется через Firewall, на файл-сервер стекается информация от прикла
дных программ с рабочих станций;
3) рабочие станции 1-ого типа работают на операционной системе Windows 7, на них установлена: программа 1С предприятие (клиент), Microsoft Office 2013, а также браузер Internet Explorer 11, антивирус NOD 32;
4) рабочие станции 2-ого типа работают на операционной системе
Windows 8, на них установлена: программа 1С предприятие (клиент), Microsoft
Office 2013, а также браузер Internet Explorer 11, антивирус NOD 32.
ОС Windows 2008
1C:Предпритие 8.1
TCP/IP
Рабочие станции тип 1 ОС Windows 7
NOD 32
1С:Предприятие (клиент)
MS Office
Active Directory
Различные прикладные приложения
ОС Windows 2008
Терминальный сервер
TCP/IP FTP
Браузер IE
NOD 32
Файл-сервер
HTTP
Рабочие станции тип 2 ОС Windows 8
ISA Server Firewall
HTTP
1С:Предприятие (клиент)
MS Office
Internet
Различные прикладные приложения
Браузер IE
NOD 32
Рисунок 2.3 - Структура обновленного программного комплекса
Для реализации разработанных мер и создания защищенного интернета, а также для ограничения доступа к серверу узлам сети и рабочим станциям необходимо произвести мероприятия по реализации разработанных мер
ограничения доступа. Реализация разработанных мер по ограничению доступа и средства контроля доступа к ресурсу описана в таблице 2.6.
Таблица 2.6 Реализация разработанных мер по ограничению доступа
Объект | Мероприятие | Суть проведения |
Сервер | Ограничение физического доступа | Оборудование помещения для расположения серверов. Оборудование данного помещения запирающимися дверями и системами сигнализации. |
Узлы сети | Ограничение физического доступа | Расположение сетевых кабелей в специальных каналах для исключения возможности свободного доступа. Расположение важного сетевого оборудования на территории серверной либо в специальных запирающихся коробах. |
Рабочие станции | Опломбировка корпусов и использованием специальных запирающих устройств | Опломбировка корпусов всей компьютерной техники с целью своевременного обнаружения попыток несанкционированного внедрения либо извлечения устройств. Применение запирающих устройств на корпусах, где такое предусмотрено конструкцией корпуса. |