Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





n="justify"> Комплекс забезпечує виконання основних функцій захисту від НСД як у складі локальної ПЕОМ, так і на робочих станціях ЛОМ у складі комплексної системи захисту від НСД ЛВС, в тому числі настройку, контроль функціонування і управління комплексом.

Основні характеристики:

. Захист ресурсів ПЕОМ (PC) від осіб, не допущених до роботи на ній, ідентифікацією користувачів ПЕОМ (PC) по персональним ідентифікаторам DS 199х - до завантаження операційної системи (ОС).

. Аутентифікація користувачів ПЕОМ (PC) по паролю до 12 символів,, запроваджуваному з клавіатури (довжину пароля встановлює адміністратор БІ при реєстрації користувача), із захистом від розкриття пароля - до завантаження операційної системи (ОС).

. Блокування завантаження з відчужуваних носіїв.

. Контроль цілісності технічних, програмних засобів, умовно-постійної інформації ПЕОМ (PC) до завантаження ОС з реалізацією покрокового алгоритму контролю. Цим забезпечується захист від впровадження руйнують програмних дій (РПВ).

. Довірена завантаження системного і прикладного ПЗ при одночасній установці на дисках або в розділах диска ПЕОМ (PC) декількох ОС.

. Підтримка файлових систем FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX, VMFS. Це, зокрема, ОС сімейств MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD, vSphere та ін.

. Реєстрація на ПЕОМ (PC) до 16 користувачів.

. Реєстрація контрольованих подій в системному журналі, розміщеному в незалежній пам'яті контролера.

. Можливість фізичної комутації керуючих сигналів периферійних пристроїв в залежності від рівня повноважень користувача, що дозволяє управляти введенням/виведенням інформації на відчужувані фізичні носії та пристрої обробки даних.

. Адміністрування вбудованого ПЗ комплексу (реєстрація користувачів і персональних ідентифікаторів, призначення файлів для контролю цілісності, контроль апаратної частини ПЕОМ (PC), перегляд системного журналу).

. Контроль цілісності програм і даних, їх захист від несанкціонованої модифікації.

. Реєстрація, збір, зберігання і видача даних про події, що відбуваються в ПЕОМ (PC) в частині системи захисту від несанкціонованого доступу в ЛВС.

. Розмежування доступу користувачів і програм ПЕОМ (PC) до апаратних пристроїв відповідно до рівня їх повноважень.

Аккорд-АМДЗ може бути реалізований на різних контролерах. Це може бути: або PCI-X - контролери Акорд - 5МХ або Акорд - 5.5 (Рис. 6Б) express - контролери Акорд - 5.5.е або Аккорд-GX (рис.6)

Mini PCI-express - Аккорд-GXM (Мал. 6В) PCI-express half card - контролер Аккорд-GXMH


Рис. 6


. 9 Апаратно-програмний комплекс IP Safe-PRO


Призначений для побудови захищених віртуальних приватних IP-мереж, створюваних на базі мереж загального користування (у тому числі й Інтернет).

Виконаний на базі IBM РС-сумісного комп'ютера з двома Ethernet-інтерфейсами (базова конфігурація) з операційною системою FreeBSD (рис. 7).

Додаткові можливості:

статична маршрутизація і функції міжмережевого екрану (захист від спуфинга, обробка даних за адресами, портам, протоколам і ін.);

можливість підтримки інтерфейсних стандартів G.703, G.704, V.35, RS - 232 та ін.;

система гарячого резервування;

робота в синхронному і асинхронному режимах.


Рис. 7.


Технічні характеристики:

. Використовуваний протокол сімейства IPsec - ESP (Encapsulating Security Payload, RFC +2406) в тунельному режимі (з наданням наступних послуг безпеки: конфіденційності та цілісності даних, аутентифікації джерела даних, приховування топології локальних корпоративних мереж, захисту від аналізу трафіку).

. Ключова система - симетрична (з можливістю централізованого та децентралізованого адміністрування).

. Криптоалгоритми - ГОСТ 28147, RC5, 3DES, DES, SHA - 1, MD5.


. 10 Апаратно-програмний комплекс шифрування КОНТИНЕНТ 3.6 (Рис.8)


Комплекс забезпечує криптографічний захист інформації (відповідно до ГОСТ 28147-89), що передається по відкритих каналах зв'язку, між складовими частинами VPN, якими можуть бути локальні обчислювальні мережі, їх сегменти і окремі комп'ютери.

Сучасна ключова схема, реалізуючи шифрування кожного пакета на унікальному клю...


Назад | сторінка 12 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Гігієна праці користувачів ПЕОМ
  • Реферат на тему: Локальні обчислювальні мережі на базі IBM PC AT сумісних ПЕОМ
  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ
  • Реферат на тему: Система автоматизації колонного діфузійного апарату цукрового заводу на баз ...
  • Реферат на тему: Розробка алгоритму і програми розрахунку на ПЕОМ коефіцієнта готовності сис ...