Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





товується при проведенні мережевих аудитів та перевірок.

Кабельний аналізатор FLUKE DSP - 2000 DSP - 4000 і вимірювач параметрів FLUKE 105B також необхідні прилади для проведення інспекцій з протидії та доповнюють ЛАНметр.

Під час проведення інспекцій осцилограф, що підключається для загальної оцінки до мережі, зазвичай дозволяє спостерігати за формою сигналів і їх наявністю. У разі наявності в мережі пристроїв несанкціонованого спостереження з розподіленим спектром осцилограф забезпечить швидке визначення цього факту, а також індикацію напруг, наявності радіочастотного шуму і обмеженої інформації про перехідні зв'язках.


Рис. 2.


Портативний спектральний аналізатор використовується для оперативного перегляду радіочастотного спектру мережі. Спостереження повинно здійснюватися за будь-якими сигналами, що не відповідають типовому увазі в тестованої мережі. Коли всі комбінації проводів мережі ретельно перевірені на присутність сторонніх сигналів (використовуючи осцилограф і спектральний аналізатор), для моніторингу будь яка відбувається активності на кожному специфічному сегменті (або кабельному вводі) використовується мережевий аналізатор трафіку. Це є метою ідентифікації будь аномалії мережевого трафіку, яка може служити індикатором використання спеціального програмного забезпечення, несанкціонованого спостереження або проріхи в системі безпеки.

Аналізатор мережевого трафіку зазвичай оцінює тільки заголовки пакетів і може надати користувачеві кілька базових мережевих функцій, таких як передача даних з однієї програми в іншу (PING), відстеження шляху (Trace Route), перегляд DNS і забезпечення списків знайдених або активних мережевих адрес. З цієї точки зору фахівець протидії отримає список всіх мережевих об'єктів, який потім може бути звірений з фізичним списком.

Спеціаліст з протидії може провести відключення сегмента мережі (зазвичай шляхом виключення маршрутизатора або комутатора) і від'єднати всю проводку. Це ізолює групу комп'ютерів і частина кабелів від іншої мережі і забезпечить відповідне «прикриття» для решти інспекції. Фізична проводка може бути перевірена на наявність пристроїв спостереження або аномалій.


. 4 Система захисту інформації Secret Net 6.0

Net є сертифікованим засобом захисту інформації від несанкціонованого доступу і дозволяє привести автоматизовані системи у відповідність вимогам регулюючих документів:

№98-ФЗ ( Про комерційну таємницю )

№152-ФЗ ( Про персональних даних )

№5485-1-ФЗ ( Про державну таємницю )

СТО БР (Стандарт Банку Росії)

Сертифікати ФСТЕК Росії дозволяють використовувати СЗІ від НСД Secret Net для захисту:

конфіденційної інформації та державної таємниці в автоматизованих системах до класу 1Б включно;

інформаційних систем персональних даних до класу К1 включно.

Для безпеки робочих станцій і серверів мережі використовуються всілякі ме?? анізм захисту:

посилена ідентифікація і автентифікація;

повноважне і виборче розмежування доступу;

замкнута програмна середа;

криптографічний захист даних;

інші механізми захисту.

Адміністратору безпеки надається єдиний засіб управління всіма захисними механізмами, що дозволяє централізовано керувати і контролювати виконання вимог політики безпеки.

Вся інформація про події в інформаційній системі, що мають відношення до безпеки, реєструється в єдиному журналі реєстрації. Про спроби скоєння користувачами неправомірних дій адміністратор безпеки дізнається негайно.

Існують засоби генерації звітів, попередньої обробки журналів реєстрації, оперативного управління віддаленими робочими станціями.

Система Secret Net складається з трьох компонентів: клієнтської частини, сервера безпеки і підсистеми управління (Рис 3).


Рис 3.

Особливістю системи Secret Net є клієнт-серверна архітектура, при якій серверна частина забезпечує централізоване зберігання і обробку даних системи захисту, а клієнтська частина - захист ресурсів робочої станції або сервера і зберігання керуючої інформації у власній базі даних.

Клієнтська частина системи захисту (як автономний варіант, так і мережевою) встановлюється на комп'ютер, що містить важливу інформацію, будь то робоча станція в мережі або якийсь сервер (у тому числі і сервер безпеки).

Основне призначення клієнтської частини:


Назад | сторінка 7 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Захист комерційної інформації як частина діяльності з забезпечення безпеки ...