Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Средства хранения, управления и анализа данных в архитектуре предприятия
77%
Уникальность
Аа
10799 символов
Категория
Информационные технологии
Курсовая работа

Средства хранения, управления и анализа данных в архитектуре предприятия

Средства хранения, управления и анализа данных в архитектуре предприятия .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В таблице 5 приведен перечень файловых ресурсов информационной системы исследуемой организации с разграничением доступа.
Таблица 5 - Перечень файловых ресурсов информационной системы с разграничением доступа
Файловый ресурс Размещение Доменные группы
Эк. Отдел ИТ-отдел Руководство Юр. Отдел Спец. по работе с клиентами
1 2 3 4 5 6 7
Файловые ресурсы экономического отдела \\Server\ obmen\econ RWD RWDA R - -
Файловые ресурсы юридического отдела \\Server\ obmen\Law - RWDA R RWDA -
Файловые ресурсы ИТ-отдела \\Server\ obmen\IT - RWDA R - -
Файловые ресурсы специалистов по работе с клиентами \\Server\ obmen\client - RWDA R - RWDA
Ресурс методических материалов \\Server\ obmen\metod
R RWDA R R R
СПС "Гарант" \\Server\ obmen\garant-FS R RWDA R R R
R - доступ по чтению;
W - доступ по записи;
D - удаление;
А - управление учетными записями.
Применение групповых политик производится при загрузке операционной системы и при входе пользователя в систему. Далее проводится их применение каждые 90 минут, с вариацией в полчаса. Объекты групповой политики могут действовать только на объекты «компьютер» и «пользователь». Групповые политики могут действовать только на объекты, находящиеся в объекте каталога (сайт, домен, подразделение), с которым связан GPO и ниже по «дереву» (если не запрещено наследование).
В условиях ЛВС исследуемой организации применяются следующие групповые политики:
проверка наличия пользователей с правами администраторов и принудительное их исключение из административных групп (если пользователь не состоит в привилегированной группе);
автозагрузка программы-сканера установленного ПО и состояния операционной системы;
применение обновлений операционной системы из хранилища;
принудительное закрытие доступа к разделяемым ресурсам, созданным пользователями на своих рабочих станциях;
запуск агентов обновлений программных продуктов, внесенных в соответствующий реестр.
Перечень сетевых служб, используемых в сети организации, приведен в таблице 6.
Таблица 6 - Перечень сетевых служб, используемых в сети
Служба Описание
DHCP Выдача IP-адреса
DNS Служба домена
SQL Server Доступ к данным
Служба терминалов Работа в режиме клиента терминалов
Web-сервер Работа Web-сервера
Kaspersky Net Agent Работа антивирусной системы
Указанные сетевые службы, используемые в локальной сети, связаны с работой средств администрирования, приложений, доступа к данным, средств информационной безопасности.
В рамках практической части работы для аудита защищенности информационной системы ООО «Финансовый стандарт» предлагается использование сканера уязвимостей Nessus [28].
Сканер уязвимостей Nessus является одним из наиболее распространенных программных продуктов в области поиска уязвимостей в ИС [2]

Зарегистрируйся, чтобы продолжить изучение работы

.
Ключевой особенностью использования приложения является необходимость подключения плагинов, каждый из которых отвечает за поиск уязвимостей определенного типа. Существуют 42 различных типа подключения внешних модулей: для проведения пентеста возможна активация как отдельных плагинов, так и всех плагинов определенного типа, например, для проведения всех локальных проверок на системах класса Ubuntu. Также пользователями системы, имеющими квалификацию в области работы с системами безопасности, возможно написание собственных модулей сканирования.
Основные возможности системы Nessus Professional включают [3]:
наличие большого количества режимов анализа защищенности;
возможность управления настройками сканирования;
наличие сервиса обновлений программного продукта и базы знаний по уязвимостям;
возможность создания отчетности об уязвимостях.
В системе поддерживается несколько способов сканирования, включающих удаленное и локальное сканирование активов, сканирование с поддержкой аутентификации, автономный аудит конфигурации сетевых устройств [3]:
возможности обнаружения и сканирования активов, включающих сетевые устройства, включая брандмауэры, операционные системы, базы данных, веб-приложения, виртуальные и облачные среды;
сервисы сетевого сканирования. Сканирование протоколов IPv4, IPv6 и гибридных сетей, поддерживается возможность запуска задач по расписанию;
возможности сканирования с настройкой времени и частоты запуска;
сканирование сетевых узлов по выборке;
возможность автоматического анализа результатов сканирования. Выдача рекомендаций по восстановлению и настройке процесса поиска уязвимостей.
В системе имеются возможности автоматической пересылки отчетов ответственным специалистам при обнаружении уязвимостей, с указанием уровня их опасности, формирования отчетности по расписанию, включая отчеты по устранению уязвимостей. Возможность создания отчетности с поддержкой сортировки по видам уязвимостей или хостам, создание аналитического отчета по результатам поиска уязвимостей и состоянию защищенности сети. Поддерживается множество форматов отчетов, включая: встроенные (XML), PDF, CSV и HTML. Возможна настройка рассылки уведомлений об отправке отчета, о получении или обновлении состояния защищенности сети.
Рассмотрим функционал отдельных плагинов системы.
1. NASL (Nessus Attack Scripting Language).
Данный плагин имеет раздельные серверную и клиентскую части. В последней 4.2 версии агент проводит открытие Web-сервера на 8834 порту, посредством которого возможно управление сканером с использованием интерфейса, реализованного на Flash, с использованием браузера. После установки сканера серверная часть запускается автоматически. При определении типа лицензии система открывает доступные возможности сканирования: по количеству IP-адресов и возможным действия с обнаруженными уязвимостями

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационным технологиям:

Реализация проекта компьютерной сети предприятия с использованием беспроводных технологий

38969 символов
Информационные технологии
Курсовая работа
Уникальность

Проектирование ИС "Автосалон"

20725 символов
Информационные технологии
Курсовая работа
Уникальность

Создания сайта питомника корги

42025 символов
Информационные технологии
Курсовая работа
Уникальность
Все Курсовые работы по информационным технологиям
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.