Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





n="justify"> захист ресурсів комп'ютера від несанкціонованого доступу і розмежування прав зареєстрованих користувачів;

реєстрація подій, що відбуваються на робочій станції або сервері мережі, і передача інформації на сервер безпеки;

виконання централізованих та децентралізованих керуючих впливів адміністратора безпеки.

Клієнти Secret Net оснащуються засобами апаратної підтримки (для ідентифікації користувачів по електронних ідентифікаторів та управління завантаженням з зовнішніх носіїв).

Сервер безпеки встановлюється на виділений комп'ютер або контролер домену і забезпечує вирішення наступних завдань:

ведення центральної бази даних (ЦБД) системи захисту, що функціонує під управлінням СУБД Oracle 8.0 Personal Edition і містить інформацію, необхідну для роботи системи захисту;

збір інформації про події з усіх клієнтів Secret Net в єдиний журнал реєстрації та передача обробленої інформації підсистемі управління;

взаємодія з підсистемою управління та передача керуючих команд адміністратора на клієнтську частину системи захисту.

Підсистема управління Secret Net встановлюється на робочому місці адміністратора безпеки і надає йому наступні можливості:

аутентифікація користувачів.

забезпечення розмежування доступу до інформації, що захищається і пристроям.

довірена інформаційна середу.

контроль каналів розповсюдження конфіденційної інформації.

контроль пристроїв комп'ютера і відчужуваних носіїв інформації на основі централізованих політик, що виключають витоку конфіденційної інформації.

централізоване управління політиками безпеки, дозволяє оперативно реагувати на події НСД.

оперативний моніторинг і аудит безпеки.

масштабована система захисту, можливість застосування Secret Net (мережевий варіант) в організації з великою кількістю філій.

Варіанти розгортання Secret Net 6

Автономний режим - призначений для захисту невеликої кількості (до 20-25) робочих станцій і серверів. При цьому кожна машина адмініструється локально.

Мережевий режим (з централізованим управлінням) - призначений для розгортання в доменній мережі c Active Directory. Даний варіант має засоби централізованого управління і дозволяє застосувати політики безпеки в масштабах організації. Мережевий варіант Secret Net може бути успішно розгорнуто в складній доменної мережі

Схема управління, реалізована в Secret Net, дозволяє управляти інформаційною безпекою в термінах реальної предметної області і в повній мірі забезпечити жорстке розділення повноважень адміністратора мережі і адміністратора безпеки.


3.5 Електронний замок «Соболь»


Призначений для захисту ресурсів комп'ютера від несанкціонованого доступу.

Електронний замок (ЕЗ) «Соболь» сертифікований ФСТЕК Росії. Сертифікат № +1574 від 14.03.2008 р підтверджує відповідність виробу вимогам Керівного документа Держтехкомісії Росії «Захист від несанкціонованого доступу до інформації. Частина 1. Програмне забезпечення засобів захисту інформації. Класифікація за рівнем контролю відсутності Недекларування можливостей »і дозволяє використовувати його при розробці систем захисту для автоматизованих систем з класом захищеності до 1Б включно.

Електронний замок «Соболь» може застосовуватися як пристрій, що забезпечує захист автономного комп'ютера, а також робочої станції або сервера, що входять до складу локальної обчислювальної мережі.

При цьому використовуються наступні механізми захисту:

ідентифікація та автентифікація користувачів; реєстрація спроб доступу до ПЕОМ;

заборона завантаження ОС зі знімних носіїв; контроль цілісності програмного середовища.

контроль цілісності програмного середовища

контроль цілісності системного реєстру Windows

сторожовий таймер

реєстрація спроб доступу до ПЕОМ

контроль конфігурації

Можливості з ідентифікації і аутентифікації користувачів, а також реєстрація спроб доступу до ПЕОМ не залежать від типу що використовується ОС.

Дія електронного замку «Соболь» полягає у перевірці персонального ідентифікатора і пароля користувача при спробі входу в систему. У разі спроби входу в систему незареєстрованого користувача електронний замок реєструє спробу і здійснюється апаратне блокування до 4 пристроїв...


Назад | сторінка 8 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...