Реализация механизма физической безопасности сервера на предприятии ООО «Император»

Автор работы: Пользователь скрыл имя, 13 Ноября 2011 в 13:15, курсовая работа

Краткое описание

Физическая безопасность сервера - это очевидный, но в тоже время очень важный аспект безопасности, поскольку физическая незащищенность машины ведет к большому риску, который может выразиться в неавторизованном доступе к серверу и его порче, что повлияет на целостность сервера, всей сети и ее ресурсов. Иногда физическая работоспособность сервера важнее защиты его программной части, так как временный сбой может принести владельцу сервера значительные убытки.

Содержание работы

Введение 3
1.Общая характеристика физической безопасности сервера 4
1.1 Общие сведенья 4
1.2 Факторы физической безопасности 6
1.3 Система организации работы оборудования 7
1.4 Система организации коммуникаций 8
1.5 Подсистемы электропитания, контроля доступа, освещения, климат контроля. 9
1.6 Меры по защите зданий и помещений 14
2.Реализация механизма физической безопасности сервера на предприятии ООО «Император» 18
Заключение 23
Список использованной литературы 24
Приложение

Содержимое работы - 1 файл

Курсовая БВС.doc

— 572.50 Кб (Скачать файл)

Содержание:

Введение            3                                          

1.Общая  характеристика физической безопасности  сервера                  4

1.1 Общие сведенья          4

1.2 Факторы  физической безопасности       6

 1.3 Система организации работы оборудования     7

 1.4 Система организации коммуникаций       8

 1.5 Подсистемы электропитания, контроля доступа, освещения, климат        контроля.            9

1.6 Меры  по защите зданий и помещений             14

2.Реализация  механизма физической безопасности сервера на предприятии ООО «Император»                 18

Заключение                  23

Список  использованной литературы              24

Приложение 1                  25

Приложение 2                  26     
 
 
 
 
 
 
 
 
 
 
 
 

Введение

     Физическая  безопасность сервера - это очевидный, но в тоже время очень важный аспект безопасности, поскольку физическая незащищенность машины ведет к большому риску, который может выразиться в неавторизованном доступе к серверу и его порче, что повлияет на целостность сервера, всей сети и ее ресурсов. Иногда физическая работоспособность сервера важнее защиты его программной части, так как временный сбой может принести владельцу сервера значительные убытки. Или же наоборот когда конфиденциальная информация, хранящаяся на сервере не должна попасть к посторонним лицам, и компания ставит приоритетную задачу по защите а потом уже по функционированию и доступности сервера её клиентам. В обоих случаях при физической незащищенности сервера компания несет расходы, что подчеркивает немаловажность физической защиты сервера. При построении физической защиты сервера необходимо учитывать множество факторов, таких как правила работы с оборудованием, подключаемым к серверу, его технические особенности. Помимо самого метода  физической защиты сервера существуют различные ГОСТы, регламентирующие правила защиты и настройки работы дополнительного оборудования сервера. Например ГОСТ Р 53315—2009 «Кабельные изделия. Требования пожарной безопасности» – является неотъемлемой частью нашей работы по построению защищенного сервера, так как при работе сервера ему необходимо множество подключений при помощи кабеля. Так же не маловажным является постановления Правительства РФ регулирующие вопросы технических требований - « Правительство РФ СН 512-78 Технические требования к зданиям и помещениям для установки средств вычислительной техники п. 6.5». Рассмотренная в данной курсовой физическая модель безопасности сервера, включает в себя обширный спектр административных методов регулирования и повышения уровня безопасности сервера в целом. 
 
 

1.Общая  характеристика физической  безопасности сервера 

1.1Общие сведенья

     Для начала необходимо определить что же подразумевает под собой понятие сервер и физическая безопасность сервера.

     Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека. Сервер и рабочая станция могут иметь одинаковую аппаратную конфигурацию, так как различаются лишь по участию в своей работе человека за консолью.

     Некоторые сервисные задачи могут выполняться  на рабочей станции параллельно  с работой пользователя. Такую  рабочую станцию условно называют невыделенным сервером.

     

     Рисунок 1. Внешний вид серверов. 

     Консоль (обычно — монитор/клавиатура/мышь) и участие человека необходимы серверам только на стадии первичной настройки, при аппаратно-техническом обслуживании и управлении в нештатных ситуациях (штатно, большинство серверов управляются удаленно). Для нештатных ситуаций серверы обычно обеспечиваются одним консольным комплектом на группу серверов (с коммутатором, например KVM-переключателем, или без такового).

     В результате специализации серверное  решение может получить консоль  в упрощенном виде (например, коммуникационный порт), или потерять ее вовсе (в этом случае первичная настройка и  нештатное управление могут выполняться  только через сеть, а сетевые настройки могут быть сброшены в состояние по умолчанию).

     Физическая безопасность сервера – это прежде всего защита и настройка компонентов вычислительной системы, выполняющего сервисные (обслуживающие) функции по запросу клиента, предоставляя ему доступ к определённым ресурсам или услугам. Часто под сервером подразумевают серверное помещение, серверные комнаты, а возможно даже стационарный компьютер выполняющий функции по обслуживанию клиентов.

     Роль  сервера заключается во взаимодействия с клиентом (или клиентами, если поддерживается одновременная работа с несколькими клиентами) сервер выделяет необходимые ресурсы межпроцессного взаимодействия (разделяемая память, пайп, сокет, и т. п.) и ожидает запросы на открытие соединения (или, собственно, запросы на предоставляемый сервис). В зависимости от типа такого ресурса, сервер может обслуживать процессы в пределах одной компьютерной системы или процессы на других машинах через каналы передачи данных (например COM-порт) или сетевые соединения.

     Формат  запросов клиента и ответов сервера  определяется протоколом. Спецификации открытых протоколов описываются открытыми  стандартами, например протоколы Интернета  определяются в документах RFC.

     В зависимости от выполняемых задач  одни серверы, при отсутствии запросов на обслуживание, могут простаивать в ожидании. Другие могут выполнять какую-то работу (например, работу по сбору информации), у таких серверов работа с клиентами может быть второстепенной задачей.  
 
 
 

1.2 Факторы физической безопасности.

     Физическая  защита серверов строится в расчете  на два фактора, наиболее часто представляющих угрозу безопасности и определяющих список мер, применяемых для ее обеспечения.

     Первый  фактор - стихийные бедствия. Это  совершенно глобальное обстоятельство, которое, как правило, учитывается только в масштабах крупных компаний, имеющих, скажем, географически распределенные серверы и хранилища информации.

     Меры  обеспечения безопасности и непрерывной  работы бизнеса в обстоятельствах  стихийных бедствий (пожары, наводнения, землетрясения) носят чисто технический характер - к ним относится, например, оборудование специальных серверных помещений, прежде всего пожаробезопасных, а кроме того, с вентиляцией, с постоянной температурой и влажностью воздуха.

     Существует  ряд рекомендаций по обустройству серверных помещений: в зоне наводнений рекомендуется располагать серверные комнаты как можно выше, а в зоне землетрясений - наоборот, на первом этаже или даже в подвале здания.

     Второй  фактор - антропогенные воздействия. К ним относят нарушения, вызванные действиями людей. Это может быть отключение сервера в случае ошибки работника или незаконного проникновения в серверное помещение. Сюда же относятся и более опосредованные воздействия - по вине человека отключилась подача электроэнергии (кто-то случайно выключил рубильник или перерубил кабель).

     Для предотвращения возможных нарушений  безопасности по вине человека имеет  смысл использовать комплекс организационных  мер - усилить охрану, ограничить доступ к серверным помещениям.

     Физическая безопасность – это комплекс мер состоящих из основных направлений, которые мы перечислим ниже. Развитие того или иного направления зависит от бюджета, но в той или иной мере реализуются как для обычных домашних пользователей так и для крупных корпораций:   
 
 

1.3 Система организации работы оборудования

     Всё оборудование в серверной должно быть размещено в закрытых шкафах или на открытых стойках, число которых  определяется исходя из имеющегося оборудования, его типоразмеров и способов монтажа. Закрытые шкафы позволяют организовать дополнительные ограничения доступа к оборудованию с использованием подсистемы контроля доступа. Однако такие шкафы требуют обеспечения необходимого температурного режима, для чего применяются дополнительные вентиляторы, встраиваемые системы охлаждения и модули отвода горячего воздуха.

Рисунок 2. Строющаяся серверная комната  

     При распределении оборудования по шкафам или стойкам следует учитывать  его совместимость, а также распределение  мощности, габариты, массу и оптимальность  проведения коммуникаций.   
 
 
 
 
 

1.4 Система организации коммуникаций  

     Коммуникационные  кабели в серверной проводятся в  лотках, проложенных в нишах фальшпола  или фальшпотолка. Кабельные каналы должны быть заполнены не более чем  на 60%. Вводные каналы в телекоммуникационные шкафы и стойки должны обеспечивать свободную протяжку требуемого количества кабелей вместе с оконечными разъемами.

     Так же необходимо учитывать ГОСТ Р 53315—2009 «Кабельные изделия. В нормативной документации на кабельное изделие должна быть указана область его применения с учетом показателей пожарной опасности и типа исполнения в соответствии с табл. 1. ( Приложение 1)

     Лотки электрических и сигнальных кабелей  должны находиться друг от друга на расстоянии не менее 50 см, пересечение  трасс допустимо только под углом 90 градусов.

 

Рисунок 3. Стойка с жесткими дисками 

     Коммутация  активного сетевого оборудования с  рабочими местами осуществляется с  помощью патч-панелей, при этом все  они, как и кабели, должны иметь  маркировку для однозначной идентификации каждого кабеля. 
 

1.5 Подсистемы электропитания, контроля доступа,  освещения, климат контроля. 

Система Контроля Электропитания

     Если  речь идет об электроэнергии, то очевидно, что серверное помещение должно быть оборудовано источниками бесперебойного питания, позволяющими либо отключить сервер не аварийно, а предварительно сохранив всю информацию, либо поддержать систему в рабочем состоянии до подключения резервных источников питания.

 

Рисунок 4. Различные ИБП

     Подсистема  гарантированного электропитания (ПГЭ) включает в себя три источника электроэнергии: два ввода электропитания от разных подстанций и автономную дизельную электроподстанцию (АДЭ). Каждый источник должен обеспечить мощность, равную суммарной потребляемой мощности оборудования и подсистем серверной. Автомат ввода резерва (АВР) автоматически переключает фидеры в случае перебоев с электропитанием на основном. Линии внешнего электропитания выполняются по пятипроводной схеме с жилами неравного сечения.

     Подсистема  бесперебойного электропитания (ПБЭ) обеспечивает электроснабжение оборудования и систем серверной с помощью источников бесперебойного питания (ИБП), которых следует иметь два — основной и резервный. Каждый должен быть рассчитан на суммарную мощность всех систем-потребителей питания и иметь хотя бы 30% запас мощности для дальнейшего развития оборудования. Задача ИБП - обеспечить работу оборудования и подсистем на определенное рассчитанное время плюс время, необходимое для перехода на резервные линии, АДЭ и обратно.

     В подсистему распределения электропитания (ПРЭ) входят распределительные щиты и кабели питания, ведущие как к оборудованию, так и к рабочим местам пользователей. Для того, чтобы при проведение ремонтных, профилактических и других работ не пришлось отключать общую систему электропитания, всех её потребители следует разделить на группы, причём, каждая группа должна иметь свой автомат защиты сети (АЗС). Помимо этого, отдельный АЗС может быть установлен у каждого потребителя, однако его номинал не должен превышать номинал основного АЗС группы.

     К каждой стойке или телекоммуникационному  шкафу должно быть подведено два  кабеля от источников бесперебойного питания – основного и резервного. Внутри шкафов или стоек необходимо установить модули распределения питания. Для соединений, проводящихся без использования стандартных розеток, в серверной должны быть предусмотрены распределительные щиты.

     В серверной должна быть предусмотрена подсистема технологического заземления (ПТЗ), отдельная от защитного заземления здания. Её подсоединение к заземлению здания производится непосредственно у защитных электродов, расположенных в грунте. Сопротивление ПТЗ серверной должно быть не менее 1 Ом. Заземлению должны подвергаться все металлические элементы и конструкции серверной, каждый шкаф или стойка заземляются отдельным проводником. Так же необходимо обратить внимания на требования Правительства РФ на структуру энергопитания(Приложение 2). 
 

Информация о работе Реализация механизма физической безопасности сервера на предприятии ООО «Император»