Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Предложения по внедрению программно-аппаратного комплекса
77%
Уникальность
Аа
9692 символов
Категория
Информационная безопасность
Дипломная работа

Предложения по внедрению программно-аппаратного комплекса

Предложения по внедрению программно-аппаратного комплекса .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Данный этап подразумевает использование специальной аппаратуры и защитного ПО. Согласно анализу из предыдущей главы, необходим новый МЭ.
Данные экраны обеспечивают разделение сетей и предотвращают нарушение пользователями установленных правил безопасности из внешних сетей (рисунок 23).
Рисунок 23 – Принцип работы межсетевого экрана
Межсетевые экраны существенно различаются по цене, но средняя их стоимость варьируется от 20 до 40 тысяч рублей за устройство, что вполне доступно для любой, даже самой небольшой, организации. Для защиты ЛВС «КредитИнфо» требуется не менее 2 данных устройств, из расчета аварийных ситуаций и выхода одного межсетевого экрана из строя. В качестве межсетевого экрана для защиты ЛВС компании был выбран Cisco PIX-501 (рисунок 24). Данный МЭ необходим как решение по модернизации сети.
Рисунок 24 – Межсетевой экран (Firewall) Cisco PIX-501
Также для защиты корпоративной сети «КредитИнфо» мы воспользуемся отечественным решением Secret Net 8.1, которое обладает рядом проверенных возможностей в области защиты данных в сетях от НСД. Secret Net 8.1. является сертифицированным решением. Средство обеспечения комплексной защиты рабочих станций и серверов Secret Net Studio с версии 8.0 успешно прошло сертификационные испытания и получило сертификат соответствия ФСТЭК России №3675 от 12 декабря 2016 г.
Данное решение необходимо, как элемент защиты ИС организации от зловредного внутреннего воздействия.
При защите информации внутри ЛВС используются механизмы межсетевого экрана. Сетевая структура системы Secret Net Studio строится по принципу подчинения защищаемых компьютеров сети серверу безопасности.
При запуске продукта Secret Net 8.1., во вкладке «базовая защита» требуется выбрать желаемый режим входа (рисунок 25).
Рисунок 25 – Настройка входа в систему
Идентификация и аутентификация выполняются при каждом входе в ИС компании. В системе Secret Net 8.1. идентификация пользователей осуществляется по одному из 3-х вариантов: по имени (логин и пароль), по имени или токену, только по токену.
В параметрах безопасности в режиме настройки идентификатора, можно задать требуемые значения для доступа (рисунок 26).
Рисунок 26 – Настройка электронного идентификатора
Данная мера позволит настроить идентификацию и аутентификацию пользователей, обладающих допуском к ЛВС и непосредственно к ИС предприятия [25]. Это позволит нейтрализовать такие угрозы НСД, как доступ посторонних лиц, утрату или кражу логина/пароля (благодаря средствам электронной идентификации).
Следующие средства - средства блокировки ПК, предназначены для предотвращения его несанкционированного использования

Зарегистрируйся, чтобы продолжить изучение работы

. В этом режиме блокируются устройства ввода (клавиатура и мышь) и экран монитора. Предусмотрены следующие варианты:
блокировка при неудачных попытках входа в ЛВС;
временная блокировка ПК;
блокировка ПК при срабатывании защитных подсистем (например, при нарушении функциональной целостности системы Secret Net);
блокировка ПК администратором.
В разделе базовой защиты, требуется выбрать желаемый вариант блокировки (при его использовании) (рисунок 27).
Рисунок 27 – Настройка средств блокировки
Средства блокировки также решают проблему доступа посторонних лиц к ЛВС, например, при отсутствии сотрудника организации на рабочем месте (при уже осуществленной авторизации в ИС). Также данная мера позволяет предотвратить возможный НСД после отключения электроснабжения или иных аварийных ситуациях.
Еще одно средство - функциональный контроль подсистем. Данный механизм предназначен для обеспечения гарантии того, что к моменту входа пользователя в ОС все ключевые защитные подсистемы уже загружены и функционируют. В случае успешного завершения функционального контроля этот факт регистрируется в журнале Secret Net 8.1. При неуспешном завершении регистрируется событие с указанием причин, вход в ИС разрешается только пользователям из группы администраторов ЛВС. Также в обеспечении контроля ИС, помогает механизм целостности системы.
Контроль целостности следит за неизменностью контролируемых объектов. Контроль проводится в автоматическом режиме в соответствии с заданным расписанием. Объектами контроля могут быть файлы, каталоги, элементы системного реестра или секторы дисков.
В режиме настройки, необходимо выбрать «контроль приложений» и задать требуемые параметры контроля целостности (рисунок 28).
Рисунок 28 – Создание нового задания для контроля целостности
Данный механизм позволяет пресечь попытки неавторизованного запуска приложений, нарушения целостности ИС и ее компонентов.
При обнаружении несоответствия возможны различные варианты реакции на ситуации нарушения целостности. Например, регистрация события в журнале Secret Net Studio и блокировка ПК. Вся информация об объектах, методах, расписаниях контроля сосредоточена в модели данных. Она хранится в локальной базе данных системы Secret Net 8.1. и представляет собой иерархический список объектов с описанием связей между ними

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше дипломных работ по информационной безопасности:

Модели угроз и модели нарушителя для персональных данных на примере отдела Пенсионного Фонда РФ

53206 символов
Информационная безопасность
Дипломная работа
Уникальность

Атака и защита веб и мобильных приложений

62683 символов
Информационная безопасность
Дипломная работа
Уникальность

Защита информации в локальной вычислительной сети организации

62848 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач