Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Средства хранения, управления и анализа данных в архитектуре предприятия
77%
Уникальность
Аа
10799 символов
Категория
Информационные технологии
Курсовая работа

Средства хранения, управления и анализа данных в архитектуре предприятия

Средства хранения, управления и анализа данных в архитектуре предприятия .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В таблице 5 приведен перечень файловых ресурсов информационной системы исследуемой организации с разграничением доступа.
Таблица 5 - Перечень файловых ресурсов информационной системы с разграничением доступа
Файловый ресурс Размещение Доменные группы
Эк. Отдел ИТ-отдел Руководство Юр. Отдел Спец. по работе с клиентами
1 2 3 4 5 6 7
Файловые ресурсы экономического отдела \\Server\ obmen\econ RWD RWDA R - -
Файловые ресурсы юридического отдела \\Server\ obmen\Law - RWDA R RWDA -
Файловые ресурсы ИТ-отдела \\Server\ obmen\IT - RWDA R - -
Файловые ресурсы специалистов по работе с клиентами \\Server\ obmen\client - RWDA R - RWDA
Ресурс методических материалов \\Server\ obmen\metod
R RWDA R R R
СПС "Гарант" \\Server\ obmen\garant-FS R RWDA R R R
R - доступ по чтению;
W - доступ по записи;
D - удаление;
А - управление учетными записями.
Применение групповых политик производится при загрузке операционной системы и при входе пользователя в систему. Далее проводится их применение каждые 90 минут, с вариацией в полчаса. Объекты групповой политики могут действовать только на объекты «компьютер» и «пользователь». Групповые политики могут действовать только на объекты, находящиеся в объекте каталога (сайт, домен, подразделение), с которым связан GPO и ниже по «дереву» (если не запрещено наследование).
В условиях ЛВС исследуемой организации применяются следующие групповые политики:
проверка наличия пользователей с правами администраторов и принудительное их исключение из административных групп (если пользователь не состоит в привилегированной группе);
автозагрузка программы-сканера установленного ПО и состояния операционной системы;
применение обновлений операционной системы из хранилища;
принудительное закрытие доступа к разделяемым ресурсам, созданным пользователями на своих рабочих станциях;
запуск агентов обновлений программных продуктов, внесенных в соответствующий реестр.
Перечень сетевых служб, используемых в сети организации, приведен в таблице 6.
Таблица 6 - Перечень сетевых служб, используемых в сети
Служба Описание
DHCP Выдача IP-адреса
DNS Служба домена
SQL Server Доступ к данным
Служба терминалов Работа в режиме клиента терминалов
Web-сервер Работа Web-сервера
Kaspersky Net Agent Работа антивирусной системы
Указанные сетевые службы, используемые в локальной сети, связаны с работой средств администрирования, приложений, доступа к данным, средств информационной безопасности.
В рамках практической части работы для аудита защищенности информационной системы ООО «Финансовый стандарт» предлагается использование сканера уязвимостей Nessus [28].
Сканер уязвимостей Nessus является одним из наиболее распространенных программных продуктов в области поиска уязвимостей в ИС [2]

Зарегистрируйся, чтобы продолжить изучение работы

.
Ключевой особенностью использования приложения является необходимость подключения плагинов, каждый из которых отвечает за поиск уязвимостей определенного типа. Существуют 42 различных типа подключения внешних модулей: для проведения пентеста возможна активация как отдельных плагинов, так и всех плагинов определенного типа, например, для проведения всех локальных проверок на системах класса Ubuntu. Также пользователями системы, имеющими квалификацию в области работы с системами безопасности, возможно написание собственных модулей сканирования.
Основные возможности системы Nessus Professional включают [3]:
наличие большого количества режимов анализа защищенности;
возможность управления настройками сканирования;
наличие сервиса обновлений программного продукта и базы знаний по уязвимостям;
возможность создания отчетности об уязвимостях.
В системе поддерживается несколько способов сканирования, включающих удаленное и локальное сканирование активов, сканирование с поддержкой аутентификации, автономный аудит конфигурации сетевых устройств [3]:
возможности обнаружения и сканирования активов, включающих сетевые устройства, включая брандмауэры, операционные системы, базы данных, веб-приложения, виртуальные и облачные среды;
сервисы сетевого сканирования. Сканирование протоколов IPv4, IPv6 и гибридных сетей, поддерживается возможность запуска задач по расписанию;
возможности сканирования с настройкой времени и частоты запуска;
сканирование сетевых узлов по выборке;
возможность автоматического анализа результатов сканирования. Выдача рекомендаций по восстановлению и настройке процесса поиска уязвимостей.
В системе имеются возможности автоматической пересылки отчетов ответственным специалистам при обнаружении уязвимостей, с указанием уровня их опасности, формирования отчетности по расписанию, включая отчеты по устранению уязвимостей. Возможность создания отчетности с поддержкой сортировки по видам уязвимостей или хостам, создание аналитического отчета по результатам поиска уязвимостей и состоянию защищенности сети. Поддерживается множество форматов отчетов, включая: встроенные (XML), PDF, CSV и HTML. Возможна настройка рассылки уведомлений об отправке отчета, о получении или обновлении состояния защищенности сети.
Рассмотрим функционал отдельных плагинов системы.
1. NASL (Nessus Attack Scripting Language).
Данный плагин имеет раздельные серверную и клиентскую части. В последней 4.2 версии агент проводит открытие Web-сервера на 8834 порту, посредством которого возможно управление сканером с использованием интерфейса, реализованного на Flash, с использованием браузера. После установки сканера серверная часть запускается автоматически. При определении типа лицензии система открывает доступные возможности сканирования: по количеству IP-адресов и возможным действия с обнаруженными уязвимостями

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационным технологиям:

IT-инфраструктура предприятия

34853 символов
Информационные технологии
Курсовая работа
Уникальность

Имитационная модель пассажиропотока на междугороднем автовокзале

15211 символов
Информационные технологии
Курсовая работа
Уникальность

Теория информационных процессов и систем

37048 символов
Информационные технологии
Курсовая работа
Уникальность
Все Курсовые работы по информационным технологиям
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.