Вы на НеОфициальном сайте факультета ЭиП

На нашем портале ежедневно выкладываются материалы способные помочь студентам. Курсовые, шпаргалки, ответы и еще куча всего что может понадобиться в учебе!
Главная Контакты Карта сайта
Где мы?

Реклама


Вычислительный центр

Просмотров: 3351 Автор: admin

<!--[if gte mso 9]> <!--[if gte mso 10]> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Обычная таблица"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} Вычислительный центр

1. Описание ситуации

Компьютерный класс университета состоит из 23 машин, 1 сервера и имеет общий доступ в Internet.

Используется для проведения учебных занятий и для выполнения практических работ, а так же для проведения зачетов и экзаменов.

Пользователи-студенты

Персонал - преподаватели, администраторы.

 

1.2 Используется для:

-         редактирования документов

-         работы в Интернете

-         программирования на разных языках (C++, VisualBasic, Delfi и т. д. ).

-         хранения массива документов (связанных с учебным процессом) как для преподавателей, так и для студентов.

-         обучения работы в различных программных средах (MSWord, Exel, MS      SQLServer)

 

1.3 Защищаемая информация

-  документы преподавателей, используемые студентами (доступность, целостность)

 

-  документы студентов, используемые для учебного процесса (конфиденциальность, доступность, целостность)

 

- документы преподавателей - используются только преподавателями (ответы и вопросы тестов, журналы посещаемости, итоги контрольных работ и т. д.) (конфиденциальность, доступность, целостность)

 

-программное обеспечение, используемое только преподавателями для  оптимизации учебного процесса (вспомогательные программы) (конфиденциальность, доступность, целостность).

 

- служебные программы и файлы, используемые администраторами (конфиденциальность, доступность, целостность)

2. Возможные угрозы

2.1 Угрозы целостности информации


Аппаратная часть:

1.      Любое физическое воздействие(повреждение) на технику. В зависимости от вида и местоположения повреждений может быть неработоспособна как вся система в целом, так и отдельные ее составляющие.

2.      Форс-мажорные обстоятельства (потоп, пожар и т. п.)

 

Программная часть:

1.      Ошибки, связанные с несовместимостью программ друг с другом или несовместимостью программ с технической частью системы.

 

2.      Ошибки из-за использования некачественных, недоделанных программ.

 

3.      Вирусы и другое целенаправленное вредоносное программное обеспечение

 

2.2 Угрозы доступности информации

 

1.      Отсутствие электропитания

2.      технические неполадки

3.      программный сбой системы

4.      нехватка разрешений и прав доступа

5.      нехватка программных или аппаратных ресурсов

6.      нехватка обслуживающего персонала (администраторов, технических инженеров)

 

2.3 Угрозы конфиденциальности

 

1.      непреднамеренное дублирование информации

2.      копирование информации через сеть

3.      перехват данных с помощью специальных технических средств

4.      получение несанкционированного доступа к информации

3. Потенциальные нарушители

Нарушителями могут быть:

1.      Пользователи системы (студенты), могут совершить следующие действия:

1.      запустить вирусы на рабочем компьютере

2.      найти уязвимые места в системе прав доступа и украсть конфиденциальную информацию

3.      Вывести систему из строя путем физического воздействия

 

2.      Администраторы, могут совершить следующие действия:

1.      неправильно распределить права доступа

2.      целенаправленная кража информации (возможно, но маловероятно)

3.      нецеленаправленное, разрушительное воздействие на систему (человеческий фактор)

 

3. Преподаватели, могут совершить следующие действия:

1. целенаправленная кража информации (возможно, но маловероятно)

2. нецеленаправленное, разрушительное воздействие на систему (человеческий фактор)

3.  случайное заражение системы вирусами

4. Анализ возможных угроз

Рассматривая  информационную безопасность вычислительного центра были выявлены следующие угрозы:

1.Угрозы исходящие от локального нарушителя. Объектом локального нарушителя    может быть как ресурс, так и канал связи

На ресурсе локальный нарушитель может реализовать угрозы, направленные:

- на операционную систему

- на прикладное программное обеспечение

- на информацию

 

На канал связи нарушитель может реализовать угрозы, направленные:

- на протоколы связи

- на физическое воздействие (вывод из строя оборудования, разрыв соединяющего сетевого кабеля и т. д.)

 

Угрозы, исходящие от удаленного нарушителя. Объектом удаленного нарушителя   

может быть как ресурс, так и канал связи:

·        При доступе к ресурсу  удаленный нарушитель может реализовать угрозы, направленные:

 - на операционную систему

 - на сетевые службы

 - на информацию

По воздействию на канал связи удаленный нарушитель может реализовать угрозу направленную:

- на сетевое оборудование

- на протоколы связи

5. Предложения по защите

1. предложения по обеспечению целостности

 

1.               политика резервного копирования (ввиду большого объема информации - частичное копирование информации раз в месяц)

2.               синхронизация файлов с сервером

3.               использование проверенного, лицензионного программного обеспечения

4.               использование антивирусного ПО с еженедельно обновляемыми базами вирусов

 

2. предложения по обеспечению доступности


1.      использование сетевых фильтров, ИБП, а так же других устройств для обеспечения  надежного электропитания системы.

2.      хранение резервных образов системы.

3.      профессиональная настройка прав доступа для групп пользователей системы

4.      Как минимум одна полная резервная копия всех данных системы хранится вне компьютерного класса, с тем, чтобы избежать уничтожения в случае стихийного бедствия (пожар, теракт и т.п.).

 

3. Предложения по обеспечению конфиденциальности


1.      Контролирование всех транзакций, проходящих в системе

2.      Установка и правильная настройка специального программного обеспечения (сетевые экраны, брандмауэры и т.д.).

3.      Администраторы должны быть технически грамотные и постоянно повышать свою квалификацию

4.      использование сложных паролей со стороны администраторов, преподавателей

5.      использование шифрование важных файлов. Со стороны преподавателей использование шифрование документов.

6. Общие предложения по защите

-         Проводить регулярный аудит системы хранения данных на предмет доступности, целостности, конфиденциальности информации.

-         Частичная централизация управления

-         Создание логических разделов для отдельных задач

-         Выделения приоритетов и фиксированного количества системных ресурсов пользователям и заданиям

 

Самым очевидным решенем является выделение файлового сервера. Он снабжается мощной дисковой подсистемой со скоростными интерфейсами, большим объемом памяти для кэширования запросов, высокопроизводительными сетевыми соединениями. Кроме этого, на нем производятся соответствующие настройки операционной системы, и устанавливается специальное ПО, позволяющее значительно повысить производительность и управляемость файловой системы. Важно отметить, что пользователи будут получать доступ к своим файлам независимо от того, с какой клиентской платформы они в данный момент работают. Этим же централизованным файловым сервером пользуются и прикладные системы, и системы хранения конфигураций, и другие подсистемы вычислительного центра.

Описание и документирование процессов и процедур вычислительного центра с тем, чтобы поддержание нормального функционирования компьютерного класса перестало быть сложным, а стало обычной повседневной работой. Большую часть рутинных операций можно автоматизировать, некоторые, возможно, возложить на начинающих системных администраторов, оставив время начальнику ВЦ заниматься тем, чем он должен заниматься — планировать дальнейшее развитие системы с целью повышения ее надежности и эффективности.



Популярные новости

Статистика сайта



Rambler's Top100






 
Copyright © НеОфициальный сайт факультета ЭиП