Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





(наприклад: FDD, CD-ROM, ZIP, LPT, SCSI-порти). В електронному замку використовується ідентифікація і посилена (двофакторна) аутентифікація користувачів з використанням персональних ідентифікаторів. В якості персональних ідентифікаторів користувачів можуть застосовуватися:

iButton.

eToken PRO.

eToken PRO (Java).

смарт-карта eToken PRO через USB-зчитувач Athena ASEDrive IIIe USB V2.

- iKey 2032.

Rutoken S.

Rutoken RF S.

Завантаження операційної системи з жорсткого диска здійснюється тільки після пред'явлення зареєстрованого ідентифікатора. Службова інформація про реєстрацію користувача (ім'я, номер присвоєного персонального ідентифікатора і т.д.) зберігається в незалежній пам'яті електронного замка. Електронний замок здійснює ведення системного журналу, записи якого зберігаються в спеціальній енергонезалежній пам'яті. У системному журналі фіксується вхід користувачів, спроби входу, спроби НСД та інші події, пов'язані з безпекою системи. У ньому зберігається наступна інформація: дата і час події, ім'я користувача та тип події (наприклад, факт входу користувача, введення неправильного пароля, пред'явлення не зареєстрованої ідентифікатора користувача, перевищення числа спроб входу в систему, інші події).

Таким чином, електронний замок «Соболь» надає інформацію адміністратору про всі спроби доступу до ПЕОМ.

Використовуваний в комплексі «Соболь» механізм контролю цілісності дозволяє контролювати незмінність файлів і фізичних секторів жорсткого диска до завантаження операційної системи. Для цього обчислюються деякі контрольні значення, що перевіряються і порівнюються з раніше розрахованими для кожного з цих об'єктів еталонними значеннями. Формування списку підлягають контролю об'єктів із зазначенням шляху до кожним контрольованим файлу і координат кожного контрольованого сектора проводиться за допомогою програми управління шаблонами контролю цілісності. Контроль цілісності функціонує під управлінням операційних систем, що використовують наступні файлові системи: NTFS5, NTFS, FAT32, FAT16, FAT12, UFS, EXT2 і EXT3. Адміністратор має можливість задати режим роботи електронного замку, при якому буде блокований вхід користувачів в систему при порушенні цілісності контрольованих файлів. Підсистема заборони завантаження з дискети і CD диска забезпечує заборона завантаження операційної системи з цих знімних носіїв для всіх користувачів, крім адміністратора. Адміністратор може дозволити окремим користувачам комп'ютера виконувати завантаження операційної системи зі знімних носіїв.

Для налаштування електронного замку «Соболь» адміністратор має можливість визначати мінімальну довжину пароля користувача, граничне число невдалих входів користувача, додавати і видаляти користувачів, блокувати роботу користувача на комп'ютері, створювати резервні копії персональних ідентифікаторів.

Електронний замок «Соболь» може застосовуватися в складі системи захисту Secret Net для генерації ключів шифрування і електронно-цифрового підпису. Крім того, при використанні ЕЗ «Соболь» у складі Secret Net забезпечується єдине централізоване управління його можливостями. За допомогою підсистеми управління Secret Net адміністратор безпеки може керувати статусом персональних ідентифікаторів працівників: привласнювати електронні ідентифікатори, тимчасово блокувати, робити їх недійсними, що дозволяє управляти доступом співробітників до комп'ютерів автоматизованої системи організації.

У базовий комплект електронного замку «Соболь-PCI» входить (рис. 4):

контролер «Соболь-PCI»;

зчитувач Touch Memory;

два ідентифікатори DS - 1992;

інтерфейс для блокування завантаження з FDD;

інтерфейс для блокування завантаження з CD-ROM;

програмне забезпечення формування списків контрольованих програм;

документація.


Рис. 4.


. 6 Система захисту корпоративної інформації Secret Disk Server NG


Призначена для захисту конфіденційної інформації, корпоративних баз даних (Рис. 5).

Система призначена для роботи в Windows NT 4.0 Server/Workstation/2000 Professional SP2/XP Professional/Server 2000 SP2/Server 2003. Використання методу прозорого шифрування інформації за допомогою стійких алгоритмів шифрування дозволяє не припиняти роботу під час первісного шифрування даних.

Підтримка широкого спектру накопичувачів дозволяє захищати окремі жорсткі диски сервера, будь-які дискові масиви (SAN, програмні і апара...


Назад | сторінка 9 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...