Реализация механизма физической безопасности сервера на предприятии ООО «Император»

Автор работы: Пользователь скрыл имя, 13 Ноября 2011 в 13:15, курсовая работа

Краткое описание

Физическая безопасность сервера - это очевидный, но в тоже время очень важный аспект безопасности, поскольку физическая незащищенность машины ведет к большому риску, который может выразиться в неавторизованном доступе к серверу и его порче, что повлияет на целостность сервера, всей сети и ее ресурсов. Иногда физическая работоспособность сервера важнее защиты его программной части, так как временный сбой может принести владельцу сервера значительные убытки.

Содержание работы

Введение 3
1.Общая характеристика физической безопасности сервера 4
1.1 Общие сведенья 4
1.2 Факторы физической безопасности 6
1.3 Система организации работы оборудования 7
1.4 Система организации коммуникаций 8
1.5 Подсистемы электропитания, контроля доступа, освещения, климат контроля. 9
1.6 Меры по защите зданий и помещений 14
2.Реализация механизма физической безопасности сервера на предприятии ООО «Император» 18
Заключение 23
Список использованной литературы 24
Приложение

Содержимое работы - 1 файл

Курсовая БВС.doc

— 572.50 Кб (Скачать файл)

     Подсистема  организации освещения

     Подсистема  электрического освещения является частью системы электропитания, освещения  и заземления, поэтому она должна быть подключена непосредственно к  системе гарантированного питания  серверной.

     Освещённость помещения аппаратной на уровне 1 м от пола, согласно СН-512-78, должна быть не менее 500 лс, при этом рекомендуемая высота установки светильников — 2, 6 м от пола. При оборудовании серверной комнаты существуют ограничения по применению ламп накаливания: можно использовать обычные и галогенные лампы, а вот от газоразрядных придётся отказаться — они вызывают электромагнитные помехи, мешающие работе оборудования.

     Для продолжения работы в случае полной потери внешнего электроснабжения в  аппаратной комнате необходимо предусмотреть аварийное освещение, питание которого осуществляется от системы гарантированного питания серверного помещения. Мощность аварийного освещения должна составлять 90% от мощности основного. Кроме этого, над входной дверью необходимо установить световой указатель «выход» с автономными источниками питания.

Система Контроля Доступа

  

Рисунок 5. Системы контроля доступа

     СКД должна предотвращать попадание  в серверную посторонних: лиц, в  чьи обязанности не входят монтаж, эксплуатация и техническое обслуживание оборудования. Блокирование помещения осуществляется с помощью различных типов замков, а идентификация сотрудников проводится с помощью карт электронной идентификации, кодонаборных панелей и ключей от механических замков

Система Контроля Климата

Рисунок 6.Оборудование по контролю за темепературой.

   Подбор  оборудования для серверный комнат осуществляется из условий основных требований к серверным комнатам:

  • Температура воздуха в помещении: 18-24оС;
  • Допустимые отклонения температуры: +/- 2оС;
  • Относительная влажность воздуха: 40-50%;
  • Точность поддержания влажности: +/- 1%.

Требования к микроклимату и шуму из СН 512-78 «Технические требования к зданиям и помещениям для установки средств вычислительной техники» Правительство РФ

3.1. Температура воздуха в помещениях - 20°±2 °С (не более 25 °С). Для ресурса СВТИ лучше нижняя граница. 

3.2. Относительная  влажность воздуха - 20-70 % (не более  75 % в холодный период, в теплый  для 25 °С - не более 65 %, для 24 °С и ниже - не более 70 %). 

3.3. Оптимальная скорость потока воздуха - 0,2 м/с (не более 0,3 м/с для холодного, 0,5 м/с для теплого периодов). 

3.4. Запыленность  воздуха помещений не должна  превышать: в серверной - 0,75 мг/м3, с размерами частиц не более  3 мкм (атм. пыль, сажа, дым, споры, асбест); в помещениях обработки данных - 2 мг/м3. 

3.5. Допустимый  уровень шума не более 65 дБ. Допустимый уровень вибрации  не должен превышать по амплитуде  0,1 мм и по частоте 25 Гц. 

3.6. Поверхности  стен и материалы напольного  покрытия в помещениях для СВТИ (особенно в серверной) не должны выделять и накапливать пыль. Напольные покрытия должны иметь антистатические качества. 

3.7. При  оборудовании помещения для хранения  носителей данных или установке  специального сейфа класса ДИС  (магнитные носители) следует учитывать более жесткие требования, обусловленные тем, что температура хранения для магнитных носителей не может превышать 500 С, а максимально допустимая влажность воздуха при хранения не более 85%. Только в этом случае после воздействия высоких температур информация с магнитных носителей будет считываться. 

Целесообразно ограничиться установкой сейфа для  хранения магнитных носителей, но при  этом он должен иметь сертификат испытаний  по стандартам страны-производителя  и сертификат соответствия ГОСТ 50862-96. Это не предотвратит опасных воздействий для всех СВТИ, но позволит гарантированно сохранить данные при любом неблагоприятном исходе, даже при пожаре.    

Система Видеонаблюдения 

Рисунок 6. Наружные видеокамеры

     Система Видеонаблюдения служит для визуального  контроля обстановки в серверной. Все  входы и выходы, а также пространство возле технологического оборудования должны быть доступны для обзора. Это достигается применением видеокамер с разрешением, позволяющим уверенно различать лица сотрудников. 

Система Охранной Сигнализации 

     Система Охранной Сигнализации выполняется  отдельно от систем безопасности всего здания и имеет собственный источник резервного питания. Сигналы оповещения должны поступать на специально предусмотренный для этого пульт в помещении круглосуточной охраны.    
 
 

Система Аварийной Сигнализации

 

Рисунок 7. Системы аварийных сенсоров.

Подсистема пожарной сигнализации (ППС) должна быть выполнена отдельно от пожарной сигнализации здания. В серверной необходимо установить извещатели двух типов: температурные и датчики дыма. При этом размещение их должно быть таким, чтобы контролировать как пространство помещения, так и полости, образованные фальшпотолком и фальшполом. Сигналы оповещения ППС должны выводиться на отдельный пульт в помещении круглосуточной охраны.

Подсистема  газового пожаротушения (ПГП) должна быть независимой от общей системы пожаротушения здания и размещаться в специально оборудованном для этих целей шкафу. В случае возникновения пожара ПГП должна обеспечить подачу команд на закрытие защитных клапанов системы вентиляции и отключение питания оборудования. Запуск подсистемы должен производиться как автоматически от датчиков обнаружения пожара, так и с помощью ручных извещателей у выхода из помещения. Для оповещения о срабатывании ПГП необходимо предусмотреть два табло – внутри серверной и вне помещения.

Подсистема  газо-и дымоудаления (ПГУ) должна выполняться отдельно от системы вентиляции здания и иметь воздуховод с выходом на его крышу. После срабатывания ПГП, ПГУ должна осуществлять отвод дыма и газа из помещения серверной. При этом мощность подсистемы должна быть такова, чтобы обеспечить отвод газовоздушной смеси в объеме, превышающем объем аппаратной комнаты в 3 раза. Допустимым вариантом может быть использование в ПГУ переносных дымососов. 
 

    1.6 Меры по защите  зданий и помещений

      В том случае, когда внутри одного здания расположены объекты, требования к защите которых существенно различаются, здание делят на отсеки. Таким образом выделяют внутренние периметры внутри общего контролируемого пространства и создают внутренние защитные средства от несанкционированного доступа. Периметр обычно определяется физическими препятствиями, проход через которые контролируется электронным способом или с помощью специальных процедур, выполняемых сотрудниками охраны. При защите группы зданий, имеющих общую границу или периметр, необходимо учитывать не только отдельный объект или здание, но и место их расположения

    . Обычно участки местности с  большим количеством зданий имеют общие или частично совпадающие требования по обеспечению безопасности, а некоторые участки имеют ограждение по периметру и единую проходную. Организовав общий периметр, можно уменьшить количество защитных средств в каждом здании и установить их только для важных объектов, нападение на которые наиболее вероятно. Аналогичным образом, каждое строение или объект на участке оценивают с точки зрения их возможностей задержать нападающего. Анализируя перечисленные требования, видим, что все они сводятся к исключению возможности неправомочного доступа к устройствам обработки и передачи информации, похищения носителей информации и саботажа.

      Систему безопасности зданий  и помещений и самих информационных  средств целесообразно организовать в виде концентрических колец (стратегический объект в центре), размещая пункты контроля на переходах от одной зоны к другой. Что же касается контроля доступа в здания и помещения информационной службы, то основная мера — разделение и изоляция не только зданий и помещений, но и комплексов средств по их функциональному предназначению. Применяется как автоматическая, так и неавтоматическая система контроля доступа в здания и помещения. Система контроля может быть дополнена средствами наблюдения в дневное и ночное время (контроль за всеми входами без мертвых зон). Выбор физических средств безопасности основывается на предварительном изучении важности объекта защиты, расходов на них и степени надежности системы

    В случае реализации кольцевой системы  контроля доступа с высокой степенью безопасности возможно использование биометрической идентификации: отпечатков пальцев, ладоней, кровеносных сосудов сетчатки глаза или распознавание речи.

      Можно предусмотреть специальный  режим допуска персонала, обслуживающего  технические средства на договорной основе. Эти лица после идентификации допускаются на объект с сопровождающим лицом. Кроме того, для них точно устанавливается режим посещения, пространственные ограничения, время прибытия и убытия, характер выполняемой работы.

      Наконец, по периметру здания  устанавливают комплексное наблюдение  с помощью системы различных  датчиков определения вторжения.  Эти датчики связаны с центральным  постом охраны объекта и контролируют  все возможные точки вторжения,  особенно в нерабочее время. Периодически следует проверять надежность физической защиты дверей, окон, крыши, вентиляционных отверстий и других выходов. В частности, проверяют сопротивляемость дверей против взлома (наличие и надежность заграждения, замков и пр.) и окон (доступность с внешней стороны, прочность рам, решеток).

    Наконец, убеждаются в защищенности воздухозаборников (решетки или выходов кондиционеров, вентиляторов и т. д.), особенно с  учетом возможности реализации злонамеренных  угроз. Каждое помещение определяется как зона, которая имеет свою систему доступа в зависимости от важности находящегося в ней содержимого. Система допуска должна быть селективной, ранжированной по уровням в зависимости от важности лица или объекта.

    Система допуска может быть централизованной (управление разрешениями, планирование расписаний и календарных планов, письменные образцы допусков при- бывающих и убывающих и т. д.).

    Контролировать  доступ можно с помощью значков  или жетонов. Степень такого доступа  может быть самой различной: от ложного  права до полного доступа. Выбирают защиту в зависимости от возможностей ее организации. Можно организовать, например, визуальное наблюдение с помощью телевизионного контроля, подкрепленное с целью точного контроля временным графиком персонального доступа прибытия и убытия исполнителей.

    Самый жесткий контроль доступа в залы, где находится особо важная стратегическая информация, обеспечивается биометрическими  методами. Можно создать дополнительную систему предупреждения вторжения  в залы (в частности, в нерабочее  время для залов без обслуживающего персонала). Системы контроля нужно периодически проверять и постоянно поддерживать в рабочем состоянии. Для этого существуют специализированные подразделения и органы контроля.

    Наконец, должно быть налажено информирование руководства и обучение персонала по различным вопросам предупреждения и контроля доступа на основе анализа результатов работы системы безопасности предприятия. Обязательно нужно проверять систему доступа во вспомогательные помещения (помещение охраны, архивы, рабочие места анализа и программирования), в частности, наличие и адекватность системы контроля установленным требованиям. Можно также предусмотреть различные способы защиты малогабаритного оборудования, такого как персональные компьютеры и средства физической защиты (ставни или надежные запоры, футляры для хранения, дополнительные платы логических запирающих устройств, кнопки включения сигнала тревоги под средствами обработки информации)

    Системы контроля и управления доступом (СКУД) традиционно считаются инструментом обеспечения безопасности. Бесспорно, в настоящее время СКУД — самый эффективный способ предотвратить проникновение нежелательных лиц на территорию и в помещения, а своим сотрудникам — обеспечить беспрепятственный проход, но только туда, куда им положено по работе.

    Кратко перечислим только самые основные возможности:

  • повышение эффективности работы сотрудников (дисциплина труда, технологическая дисциплина)
  • рациональное расходование фонда заработной платы (только за реально отработанное время)
  • сокращение штата охранников
  • сокращение трудозатрат на ведение табельного учета, кадрового учета и выдачу пропусков
  • сокращение хищений материальных ценностей и документов
  • сокращение потерь рабочего времени руководителей

Информация о работе Реализация механизма физической безопасности сервера на предприятии ООО «Император»