Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації

Реферат Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації





пристроїв комп'ютера і відчужуваних носіїв інформації на основі централізованих політик, що виключають витоку конфіденційної інформації;

централізоване управління системою захисту, оперативний моніторинг, аудит безпеки;

масштабована система захисту, можливість застосування Secret Net (мережевий варіант) в організації з великою кількістю філій.

Режими роботи СЗІ від НСД Secret Net:

автономний режим - призначений для захисту невеликої кількості (до 20-25) робочих станцій і серверів, при цьому кожна машина адмініструється локально;

мережевий режим (з централізованим управлінням) - призначений для розгортання в доменній мережі c Active Directory; даний варіант має засоби централізованого управління і дозволяє застосувати політики безпеки в масштабах організації; мережевий варіант Secret Net може бути успішно розгорнуто в складній доменній мережі.

СЗІ від НСД Secret Net на сьогоднішній день - один з найнадійніших і широко використовуваних програмних продуктів в області захисту інформації. Він активно використовується як у державних структурах, таких як Управління Федерального Казначейства, так і в приватних організаціях, робота яких пов'язана з обробкою конфіденційної інформації.

Саме, через поширеність і затребуваності цього продукту, ми звернемо на нього увагу і постараємося полегшити контроль відповідності інформації класу захищеності і працездатності даного засобу захисту інформації.

2. Автоматизації перевірки аудиту


Для перевірки системи захисту інформації від несанкціонованого доступу, а конкретніше підсистем управління доступом, криптографічного та забезпечення цілісності, існує ряд засобів, що спрощують цю задачу.

Для перевірки підсистеми забезпечення цілісності найчастіше застосовують сертифікований продукт компанії ТОВ «Центр безпеки інформації» «Фікс» (рис.1). Основні можливості даної програми [7]:

фіксація вихідного стану програмного комплексу;

контроль вихідного стану програмного комплексу;

фіксація і контроль каталогів;

контроль відмінностей в заданих файлах (каталогах);

контрольне підсумовування, контроль цілісності і порівняння записів реєстру;

алгоритм контрольного підсумовування, який би отримання контрольної сум довжиною від 32 біт до 256 біт;

періодичний контроль цілісності заданої групи файлів і записів реєстру;

Малюнок 1


Це виріб сертифіковано по третьому рівню контролю і має сертифікат ФСТЕК № 913 до 1 червня 2014

Перевірка підсистеми управління доступом проводиться за коштами програми «Ревізор Мережі» (рис. 2) компанії ТОВ «Центр безпеки інформації».

«Ревізор Мережі» призначений для використання адміністраторами та службами інформаційної безпеки обчислювальних мереж, а також органами з атестації об'єктів інформатизації з метою виявлення вразливостей встановленого мережевого програмного і апаратного забезпечення, що використовує протоколи стека TCP / IP. Об'єктами дослідження мережевого сканера є ПЕОМ, сервери, комутаційне обладнання, міжмережеві екран...


Назад | сторінка 14 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка рекомендацій щодо забезпечення захисту інформації у Відділі записі ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...