Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Этап программно-аппаратной защиты сетей предприятия
83%
Уникальность
Аа
11368 символов
Категория
Информационная безопасность
Дипломная работа

Этап программно-аппаратной защиты сетей предприятия

Этап программно-аппаратной защиты сетей предприятия .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Следующий этап подразумевает использование специальной аппаратуры и защитного программного обеспечения. К основным программно-аппаратным средствам комплексной системы безопасности сети относятся [24]:
Межсетевые экраны.
Данные экраны обеспечивают разделение сетей и предотвращают нарушение пользователями установленных правил безопасности из внешних сетей (рисунок 16).
Рисунок 16 – Принцип работы межсетевого экрана
Межсетевые экраны существенно различаются по цене, но средняя их стоимость варьируется от 20 до 40 тысяч рублей за устройство, что вполне доступно для любой, даже самой небольшой, организации. Для защиты сети «ТехВоз» требуется не менее 2 данных устройств, из расчета аварийных ситуаций и выхода одного межсетевого экрана из строя. В качестве межсетевого экрана для защиты сети компании был выбран Cisco PIX-501 (рисунок 17).
Рисунок 17 – Межсетевой экран (Firewall) Cisco PIX-501
Антивирусная защита информации.
Для защиты компьютеров сотрудников и сети от вредоносного воздействия вирусов и иных зловредных программных средств, были проанализированы основные антивирусные программы (рисунок 18).
Рисунок 18 – Сравнение наиболее популярных антивирусов
Все антивирусы устанавливаются на компьютеры без каких-либо специальных прикладных программ и устройств. По результатам проверки эффективности наиболее перспективным вариантом применения оказался отечественный антивирус Kaspersky Internet Security. Была выбрана последняя версия 2018 года, как наиболее эффективно отвечающая всем современным угрозам. Данный антивирус отличается невысокой стоимостью, в районе 2-3тыс. рублей за корпоративную версию и сроком использования на год. Программа отлично устанавливается на ОС семейства Windows/Linux.
Пути несанкционированного доступа требуют особых технических знаний и наличия соответствующего аппаратного и программного обеспечения. Исключить несанкционированный доступ к информации компании позволяет организация разграничения доступа через настройку системы защиты, ведение системы логических имен и личных кодов пользователей системе, установка специальных программных средств контроля доступа к информационным ресурсам, использование криптографических методов защиты, соблюдение правил данной инструкции в части работы пользователей системы. Однако наиболее надежным способ защиты является применение специальных программных решений, одно из которых – продукт Secret Net Studio.
Для защиты корпоративной сети «ТехВоз» мы воспользуемся отечественным решением Secret Net 8.1, которое обладает рядом проверенных возможностей в области защиты данных в сетях от несанкционированного доступа. Secret Net 8.1. является сертифицированным решением. Средство обеспечения комплексной защиты рабочих станций и серверов Secret Net Studio с версии 8.0 успешно прошло сертификационные испытания и получило сертификат соответствия ФСТЭК России №3675 от 12 декабря 2016 г

Зарегистрируйся, чтобы продолжить изучение работы

.
При защите информации внутри сети используются механизмы межсетевого экрана. Сетевая структура системы Secret Net Studio строится по принципу подчинения защищаемых компьютеров сети серверу безопасности.
При запуске продукта Secret Net 8.1., во вкладке «базовая защита» требуется выбрать желаемый режим входа (рисунок 19).
Рисунок 19– Настройка входа в систему
Идентификация и аутентификация выполняются при каждом входе в системы компании. В системе Secret Net 8.1. идентификация пользователей осуществляется по одному из 3-х вариантов: по имени (логин и пароль), по имени или токену, только по токену.
В параметрах безопасности в режиме настройки идентификатора, можно задать требуемые значения для доступа (рисунок 20).
Рисунок 20 – Настройка электронного идентификатора
Данная мера позволит настроить идентификацию и аутентификацию пользователей, обладающих допуском к сети и непосредственно к системы предприятия [25]. Это позволит нейтрализовать такие угрозы несанкционированного доступа, как доступ посторонних лиц, утрату или кражу логина/пароля (благодаря средствам электронной идентификации).
Следующие средства - средства блокировки компьютера, предназначены для предотвращения его несанкционированного использования. В этом режиме блокируются устройства ввода (клавиатура и мышь) и экран монитора. Предусмотрены следующие варианты:
блокировка при неудачных попытках входа в сети;
временная блокировка компьютера;
блокировка компьютера при срабатывании защитных подсистем (например, при нарушении функциональной целостности системы Secret Net);
блокировка компьютера администратором.
В разделе базовой защиты, требуется выбрать желаемый вариант блокировки (при его использовании) (рисунок 21).
Рисунок 21 – Настройка средств блокировки
Средства блокировки также решают проблему доступа посторонних лиц к ЛВС, например, при отсутствии сотрудника ООО «ТехВоз» на рабочем месте (при уже осуществленной авторизации в системе). Также данная мера позволяет предотвратить возможный несанкционированный доступ после отключения электроснабжения или иных аварийных ситуациях.
Еще одно средство - функциональный контроль подсистем. Данный механизм предназначен для обеспечения гарантии того, что к моменту входа пользователя в операционной системе все ключевые защитные подсистемы уже загружены и функционируют. В случае успешного завершения функционального контроля этот факт регистрируется в журнале Secret Net 8.1. При неуспешном завершении регистрируется событие с указанием причин, вход в системе разрешается только пользователям из группы администраторов сети. Также в обеспечении контроля системы, помогает механизм целостности системы.
Контроль целостности следит за неизменностью контролируемых объектов. Контроль проводится в автоматическом режиме в соответствии с заданным расписанием. Объектами контроля могут быть файлы, каталоги, элементы системного реестра или секторы дисков.
В режиме настройки, необходимо выбрать «контроль приложений» и задать требуемые параметры контроля целостности (рисунок 22).
Рисунок 22 – Создание нового задания для контроля целостности
Данный механизм позволяет пресечь попытки неавторизованного запуска приложений, нарушения целостности системы и ее компонентов.
При обнаружении несоответствия возможны различные варианты реакции на ситуации нарушения целостности

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше дипломных работ по информационной безопасности:

Применение экспертных систем для определения информационных рисков в деятельности предприятия (ПФР)

109841 символов
Информационная безопасность
Дипломная работа
Уникальность

Защита информации в локальной вычислительной сети организации

62848 символов
Информационная безопасность
Дипломная работа
Уникальность

Защита информации в локальной вычислительной сети организации

66011 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач