Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)

Реферат Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)





користовувати всю їх пропускну спроможність.

Загалом, якщо потрібно об'єднати локальні обчислювальні мережі незахищеними каналами зв'язку, не побоюючись порушення конфіденційності даних при передачі і не витрачаючи значних зусиль на забезпечення сумісності додатків при роботі по шифрованих каналах. Заслін виконаний у вигляді прозорого з погляду мережі пристрою. З цієї причини в більшості випадків достатньо тільки конфігурувати шифратор і включити його в розрив з'єднання захищається локальної мережі з зовнішнім каналом зв'язку.

СЗІ ВІД НСД Secret Net 7 призначена для запобігання несанкціонованого доступу до робочих станцій і серверів, що працюють в гетерогенних локальних обчислювальних мережах [21]. Система доповнює своїми захисними механізмами стандартні захисні засоби операційних систем і тим самим підвищує захищеність всій автоматизованої інформаційної системи підприємства в цілому, забезпечуючи вирішення наступних завдань:

v управління правами доступу і контроль доступу суб'єктів до захищуваних інформаційним, програмним і апаратних ресурсів;

v управління доступом до конфіденційної інформації, засноване на категоріях конфіденційності;

v шифрування файлів, що зберігаються на дисках;

v контроль цілісності даних;

v контроль апаратної конфігурації;

v діскреціонное управління доступом до пристроїв комп'ютера;

v реєстрація та облік подій, пов'язаних з інформаційною безпекою;

v моніторинг стану автоматизованої інформаційної системи;

v рольове поділ повноважень користувачів;

v аудит дій користувачів (у тому числі адміністраторів і аудиторів);

v тимчасове блокування роботи комп'ютерів;

v затирання залишкової інформації на локальних дисках комп'ютера.

Система Secret Net 7 складається з трьох функціональних частин:

· захисні механізми, які встановлюються на всі захищаються комп'ютери автоматизованої системи (АС) і являють собою набір додаткових захисних засобів, що розширюють засоби безпеки ОС Windows.

· засоби управління захисними механізмами, які забезпечують централізоване і локальне управління системою.

· кошти оперативного управління, які виконують оперативний контроль (моніторинг, управління) робочими станціями, а також централізований збір, зберігання та архівування системних журналів.

Secret Net 7 складається з трьох компонентів:

. СЗІ Secret Net 7 - Клієнт. Встановлюється на всі захищаються комп'ютери. До складу цього ПЗ входять наступні компоненти:

· Захисні механізми - сукупність настроюються програмних і апаратних засобів, що забезпечують захист інформаційних ресурсів комп'ютера від несанкціонованого доступу, зловмисного або ненавмисного впливу.

· Модуль застосування групових політик.

· Агент сервера безпеки.

· Засоби локального управління - це штатні можливості операційної системи, доповнені засобами Secret Net 7 для керування роботою комп'ютера і його користувачів, а також для налаштування захисних механізмів.

2. СЗІ Secret 7 - Сервер безпеки. Включає в себе:

· Власне сервер безпеки.

· Засоби роботи з базою даних (БД).

3. СЗІ Secret Net 7 - Засоби управління. Включає в себе:

· Програму Монітор raquo ;. Ця програма встановлюється на робочому місці адміністратора оперативного управління - співробітника, уповноваженого контролювати і оперативно коригувати стан захищаються комп'ютерів в режимі реального часу.

У фірмі потрібно впровадження аналогічних технологій.


1.4 Визначення класу захисту інфраструктури ТОВ ??laquo; Мінерал


Необхідними вихідними даними для проведення класифікації конкретного об'єкта захисту є [8]:

· перелік захищаються інформаційних ресурсів об'єкта та їх рівень конфіденційності;

· перелік осіб, які мають доступ до штатних засобам об'єкта, із зазначенням їх рівня повноважень;

· регламент доступу або повноважень суб'єктів доступу по відношенню до захищається інформаційних ресурсів об'єкта;

· режим обробки даних в об'єкта.


1.4.1 Класи і групи захищеності систем

Класи і групи захищеності систем, визначені кері...


Назад | сторінка 14 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...