Главная » Просмотр файлов » Антиплагиат

Антиплагиат (1209210), страница 4

Файл №1209210 Антиплагиат (Разработка методических рекомендаций по определению параметров настройки технических средств защиты информации) 4 страницаАнтиплагиат (1209210) страница 42020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

Дляреализации анализа трафика небольших корпоративных сетей целесообразноиспользовать портативные анализаторы трафика. На данный моментпредставлена широкая линейка портативных продуктов, обеспечивающихполный анализ, интерпретацию протоколов и мониторинг сегмента сети,подключенного к анализатору (Expert Sniffer Analyzer, Turbo Sniffer Analyzer).Необходимость установки стационарных анализаторов, а так же место ихустановки в сети определяются исходя из политики безопасности, принятой дляданной информационной системы. Зачастую информационная сеть предприятиярегулярно масштабируется, что усложняет задачу определения участка сети,который необходимо повышено контролировать и устанавливать для негостационарный анализатор, нуждающийся в жесткой привязке к топологии сети.Очевидны преимущества мобильного анализатора трафика, позволяющегоадминистратору безопасности оперативно идентифицировать источник ипричину нарушения принятых мер безопасности.Использование средств анализа трафика позволяет:– определять самых активных получателей (отправителей) данных иотправителей широковещательных пакетов;– 41 производить анализ ошибочных пакетов 41 по источнику пакета и типуошибки;– получать информацию о коллизиях;– испытывать сеть на пропускную способность с помощью имитацииповышенного уровня трафика благодаря генерации пакетов;– определять удобные участки сети (уязвимые места сети) для реализацииатак на доступность (загрузка маршрутизатора пакетами из сети, инициацияперезапуска мостов, переполнение буферных областей межсетевых экранов,не обладающих функцией кэширования и др.)14– производить выборочное тестирование маршрутизаторов и мостов;– осуществлять анализ сетевой топологии, в том числе хостов, удаленныхсегментов, маршрутизаторов, а так же обнаруживать дублирование сетевыхадресов, присутствующих при наличии паразитных подключений к сети;– осуществлять сбор статических данных, состоящих из информации оприемниках и источниках пакетов, количестве обращений к определеннымфайлам и другие данные, которые необходимы для администрирования сетии мониторинга ее безопасности.Помимо основных функций приборы анализа протоколов могут бытьиспользованы для определения характеристик кабельной системы, таких какдлина кабеля, присутствие ошибок в разводке, величина перекрестной наводки(расстояние до неисправности), наличие короткого замыкания в кабельнойсистеме или обрыва кабеля.Для защиты от несанкционированного воздействия со стороны внешнихсетей, а так же для разделения сегментов корпоративной сети используютсятакие программные продукты как межсетевые экраны.

Работа межсетевыхэкранов в качестве средств защиты осуществляется на трех уровнях:осуществление фильтрации пакетов;– реализация шлюзирования уровня приложения;– реализация шлюзирования низкого уровня.При применении механизмов фильтрации пакетов есть возможностьприменять уже имеющиеся, либо создавать новые программные фильтры.Шлюзирование уровня приложений дает возможность вести аудит сеансаработы программы и следить за ним. Шлюзирование низкого уровняобеспечивает защиты сетевых ресурсов, связанных с внешним TCP/IP портом,позволяет вести контроль допустимости связи по протоколам TCP/IP и UDP.Помимо этого существует возможность протоколирования информации осеансах работы, помещая их в журнал. Журнал включает в себя информацию опредоставляемых Internet – услугах, источниках полученных и отправленныхпакетов, сведения о временных метках событий, продолжительности15подключения, а так же об объемах приема и передачи.Деятельность современных организаций на невозможно представить безобработки информации.

Практически любой вид деятельности включает в себяобработку входящего информационного потока.Цели и задачи этого процесса различны и зависят отдеятельности/специализации организации, однако всегда процесс обработкиданных требует задействовать технические и программные ресурсы.Далеко не каждая организация может позволить себе/ в состоянииорганизовать полноценный программно-аппаратный?? комплекс для обработкиданных. Не смотря на большой объем данных, подлежащих обработке ихранению, порой, реализация этого процесса непосредственно на территорииорганизации, с привлечением средств, просто не выгодна.Альтернативой организации полноценной системы обработки информацииможет служить ЦОД.ЦОД – это сторонняя организация, предоставляющая свои вычислительныемощности для обработки необходимого потока данных в зависимости отпотребностей организаций-клиентов. Система центра обработки данныхпозволяет производить вычисления больших объемов данных в короткие сроки,реализует защищенное хранение данных.Центр обработки данных объединяет ресурсы по обработке, хранениюданных и централизованному управлению ими.

Помимо основногофункционала ЦОД берет на себя немаловажную функцию поддержаниясистемы контроля климата, кондиционирования помещений, где хранитсяинформация; обеспечение бесперебойного питания, благодаря многолучевойсистеме питания и использованию дополнительных резервных батарей;осуществляет контроль безопасности за счет контроля доступа к хранимыданным, регистрации событий безопасности и реагированию на них, а так жепостоянного наблюдения за хранилищами данных; реализация системыцентрализованного управления ресурсами, как основными, так идополнительными.16В современных ЦОД используется интеллектуальная система храненияданных.

«Горячие» данные, обращение к которым происходит чаще других,автоматически помещаются для хранения на SSD диски, скорость ответакоторых выше аналогов.Необходимость хранения большого объема неструктурированных данных172 Технические средства защиты информацииСредства защиты от несанкционированного доступа (НСД) 19преимущественно являются программно-аппаратными комплексами, в которыхпредусмотрено использование личного идентификатора (электронныйидентификатор 69 iButton ( Touch Memory), микропроцессорная карта и т.д.). 69Данные продукты обеспечивают разграничение доступа к информации, кресурсам вычислительной техники информационной системы, позволяютпроводить контроль сеансов работы, администрировать программные средства,реализованные в информационной системе. Помимо основных функцийнередко некоторые средства защиты информации от НСД имеютдополнительные, например интегрированные средства криптографическойзащиты информации или некоторые функции антивируса.

Значительноупрощает администрирование средств защиты информации от НСДвозможность удаленного управления каждым рабочим местом при сетевойреализации информационной системы, многие средства защиты информации отНСД предоставляют возможность получения полного отчета по сеансам работы,а те же возможность получения статистики по попыткам доступа.Средства защиты информации от 23 НСД разделяются на следующие группы:– 23 аппаратные (технические) системы и средства, которые не зависят от местарасположения, помещения, рабочей станции, не зависят от объекта защиты;– программно-аппаратные системы и средства, которые, в соответствии среализацией последовательности программного алгоритма, функционируютвместе с объектом защиты.

Данные средства защиты выполнены какотдельное устройство;– программные системы и средства, интегрированные на рабочие станции,выполняющие функции защиты в соответствии с собственным алгоритмом18(антивирусные средства, программы работы с BIOS).Выбор типа используемого средства защиты информации от НСД зависит отфункциональных особенностей защищаемой информационной системы,происходит на этапе проектирования системы защиты, с учетом дополненногоуточненного адаптированного базового набора мер защиты информации. 1 Привыборе средств защиты информации от НСД так же 64 учитывается конфигурациязащищаемой информационной системы и удобство администрированиявыбранных средств защиты.При администрировании систем защиты информации выделяютсяследующие стадии:– администрирование доступа к объекту защиты путем разграничениядоступа.

Управление доступом осуществляется при помощи идентификации(применение имен – идентификаторов для пользователей информационнойсистемы, ключей доступа, внешних аппаратных устройств);– управление доступом к защищаемой информации 18 путем аутентификациипользователя при попытке 18 доступа к информации, подлежащей защите;– управление аудитом доступа, формированием списка пользователей,присвоением полномочий пользователям;– управление системой контроля целостности;– управление загрузкой с внешних или съемных носителей информации.Следует учитывать, что администрирование, эксплуатация и настройкалюбого средства защиты от НСД представляет собой сложный процесс, которыйтребует участия высококвалифицированных, опытных специалистов.2.1 Особенности администрирования технических средств защитыинформацииРассмотрим особенности наиболее распространенных средств защитыинформации от, 23 таких как электронный замок «Соболь», 23 системы «Страж»,«Secret Net», «Dallas lock», «Аккорд».192.1.1 Система защиты электронный замок «Соболь» 23Электронный замок «Соболь» 23 является разработкой научно-инженерногопредприятия «ИНФОРМЗАЩИТА».

Предназначен для предотвращенияпопыток доступа к защищаемой 18 информации, хранящейся на рабочей станции,а 18 так же регистрации попыток доступа 18 как к рабочей станции, так и кзащищаемой информации.Электронный замок « Соболь» обеспечивает выполнение следующихфункций:– регистрацию пользователей рабочей станции;– запрос персонального идентификатора и пароля пользователя при загрузке;– блокирования входа в систему пользователя при попытках НСД;– ведение журнала регистрации входов в систему;– ведение журнала регистрации изменения настроек электронного замка ит.п.– контроль целостности файлов жесткого диска;– контроль целостности физических секторов жесткого диска;– аппаратная защита от загрузки с внешних носителей (с 18 гибкого диска иCD-ROM диска);– синхронизация базы данных ( БД) Электронного замка “Соболь” и БДсистемы защиты;– формирование последовательности случайных чисел с помощьювстроенного физического датчика случайных чисел.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6924
Авторов
на СтудИзбе
266
Средний доход
с одного платного файла
Обучение Подробнее