Применение программно-аппаратных средств обеспечения информационной безопасности




Обеспечение защиты:

Программно-аппаратный комплекс средств защиты информации (ПАК СЗИ) Аккорд-NT/2000 V3.0 предназначен для разграничения доступа пользователей к рабочим станциям, терминалам и терминальным серверам. Комплекс работает на всей ветви операционных систем (ОС) Microsoft NT +, на терминальных серверах, построенных на базе ОСWindows 2000 Advanced Server и на базе серверов семейства Windows 2003, и ПО Citrix Metaframe XP, работающем на этих ОС. Рис. 2 Настройка «Accord» v3.0 TS Edition для Windows ПАК СЗИ НСД Аккорд-NT/2000 V3.0 обеспечивает: ¾ защиту от несанкционированного доступа к ПЭВМ; ¾ идентификацию/аутентификацию пользователей до загрузки операционной системы с последующей передачей результатов успешной идентификации/аутентификации в операционную систему; ¾ аппаратный контроль целостности системных файлов и критичных разделов реестра; ¾ доверенную загрузку ОС; ¾ контроль целостности программ и данных, их защиту от несанкционированных модификаций; ¾ создание индивидуальной для каждого пользователя изолированной рабочей программной среды; ¾ запрет запуска неразрешенных программ; ¾ разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа; ¾ разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа; ¾ автоматическое ведение протокола регистрируемых событий в энергонезависимой памяти аппаратной части комплекса; ¾ усиленная аутентификация терминальных станций с помощью контроллера Аккорд или ПСКЗИ ШИПКА; ¾ идентификация/аутентификация пользователей, подключающихся к терминальному серверу (с использованием ТМ-идентификатора или ПСКЗИ ШИПКА); ¾ опциональная автоматическая идентификация в системе Windows NT+ и на терминальном сервере пользователей, аутентифицированных защитными механизмами контроллера АМДЗ (при таком подходе, избегая повторной идентификации пользователей, можно гарантировать, что ОС будет загружена под именем того же пользователя, который был аутентифицирован в контроллере АМДЗ, и к терминальному серверу подключится тот же самый пользователь); ¾ управление терминальными сессиями; ¾ контроль печати на принтерах, подключенных как к терминальным серверам, так и к пользовательским терминалам, который позволяет протоколировать вывод документов на печать и маркировать эти документы (в качестве маркера может выступать гриф секретности документа, имя пользователя, имя принтера, имя документа и другая служебная информация). Комплекс использует собственную систему разграничения доступа (мандатный и дискреционный методы контроля) и служит фильтром между ядром ОС и расположенным выше прикладным ПО терминальных служб. Это значит, что действия, разрешенные прикладным ПО, но запрещенные АККОРДОМ - будут запрещены пользователю. Комплексная защита терминальной сессии обеспечивается тогда и только тогда, когда пользователь может работать только с защищенного терминала и только с защищенным терминальным сервером. Для этого в момент создания терминальной сессии со стороны терминального сервера необходимо аутентифицировать не только пользователя, но и терминал, а со стороны терминала необходимо убедиться в том, что терминальный сервер действительно тот, с которым должен работать пользователь. Это возможно только при наличии активных СЗИ и на терминале, и на сервере. Стало быть, для защиты терминальной сессии необходимо установить комплекс не только на терминальный сервер, но и на терминалы. В предлагаемой системе защиты терминальных сессий комплексы Аккорд, установленные на терминальных серверах и на пользовательских терминалах, взаимодействуют в рамках виртуальных каналов, построенных на протоколах RDP и ICA. Это позволяет использовать уже установленную связь между сервером и терминалом, а не устанавливать новую. При этом состав полномочий пользователя инвариантен как к протоколу подключения, так и к типу терминального сервера (Microsoft или Citrix). В течение всего сеанса работы пользователя ведется подробный журнал событий, в котором фиксируются все действия пользователя на терминальном сервере. Программное обеспечение комплексов позволяет администратору безопасности информации описать любую не противоречивую политику безопасности на основе наиболее полного набора атрибутов: Для разграничения прав доступа к информационным ресурсам, кроме дискреционного, осуществлен мандатный принцип доступа субъектов к информационным ресурсам. Кроме этого, администратор БИ для каждого субъекта - пользователя системы определяет: ¾ перечень файлов, целостность которых должна контролироваться системой и опции контроля; ¾ запуск стартовой задачи (для функционально замкнутых систем); ¾ наличие, либо отсутствие привилегий супервизора; ¾ детальность журнала доступа; ¾ назначение/изменение пароля для аутентификации; ¾ временные ограничения - время по дням недели (с дискретностью 30 мин), в которое разрешено начало работ для данного субъекта; ¾ параметры управления экраном - гашение экрана через заранее определенный интервал времени (в случае, если в течение указанного интервала действия оператором не выполнялись), подача соответствующих звуковых и визуальных сигналов. ПО Аккорд-NT/2000 имеет интерфейс подключения внешних антивирусных модулей. В качестве такого модуля может применяться Антивирусное ядро Vba32, разработанное фирмой ВирусБлокАда, или Антивирусное ядро DrWeb. Совместная работа Аккорд-NT/2000 и антивирусного ядра позволяет не только добавить в ПО Аккорд-NT/2000 новую функцию обнаружения и обезвреживания вредоносных программ (при этом динамически проверяются только те объекты, к которым обращается пользователь), но и существенно ускорить работу за счёт исключения дублирования проверок (проверки производятся одновременно, а не последовательно, соответственно каждый объект проверяется единожды). Также в Аккорд-NT/2000 реализована возможность контроля доступа к USB-устройствам и контроля печати на принтерах, который позволяет протоколировать вывод документов на печать и маркировать эти документ. В качестве маркера может выступать, например, гриф секретности документа, имя пользователя, имя принтера, имя документа и другая служебная информация. В течение всего сеанса работы пользователя ведется подробный журнал событий, в котором фиксируются все действия пользователя на терминальном сервере. Таблица 1 Основные характеристики "Аккорд-NT/2000 V3.0"
  "Аккорд-NT/2000 V3.0"
Работа под операционными системами Windows NT, Windows 2000, Windows XP, Windows 2003
Класс защиты до 1B включительно
Используемые контроллеры Аккорд-5, Аккорд-5МХ, Аккорд-5.5, Аккорд-5.5 PCIe, Аккорд-5.5МР, Аккорд-5.5МE
Идентификация (тип идентификатора) Touch memory DS-199x, ПСКЗИ ШИПКА
Аутентификация пользователя по паролю, вводимому с клавиатуры

Источник бесперебойного питания

Трехфазно/однофазный Источник бесперебойного питания (ИБП) Eaton 3000 3:1 (MGE Comet 3000 3:1) - Функциональный ИБП для защиты наиболее критичных приложений 15/20/30 кВА Защита для 30-40 рабочих станций, идеальная для: -Компьютерных и телекоммуникационных систем - Критичных процессов и сложных инфраструктур. Гарантированная надежность при конкурентоспособной цене - Топология с двойным преобразованием обеспечивает высокое качество энергии для защищаемых нагрузок.

Рис. 3 Eaton 3000 3:1 (MGE Comet 3000 3:1)


 

Заключение

Практика была пройдена на предприятии ООО «АйТи – Софт».

За время прохождения производственной практики принимала активное участие в работе отдела, усовершенствованы навыки по установке и настройке операционных систем. Изучил программы: 1С приложений, Amy admin.

Ознакомился с информационными потоками предприятия, с методами организации и использования информационных технологий в управлении предприятием.

В результате пройденной производственной практики были закреплены и углублены теоретические знания, полученные в процессе обучения в колледже, приобретен практический навык.


 

Список использованных источников:

1 Партыка Т.Л., Попов И. И. Операционные системы, среды и оболочки:

Учебное пособие. - М.: ФОРУМ: ИНФРА-М, 2010, 400 с.

2 Зегжда Д.П., Ивашко A.M. Основы безопасности информационных си-

стем. - М.: Горячая линия - Телеком, 2009.

3 Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное

пособие для студентов учреждений среднего профессионального

образования. / Т.Л. Партыка, И.И. Попов — М.: ФОРУМ: ИНФРА-М, 2007.

4 Белкин П.Ю., Михальский О.О., Першаков А.С., Правиков Д.И.,

Проскурин В.Г., Фоменков Г.В., Щербаков А.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Учебное пособие. —М.:

Радио и связь, 2009.

5 Правила внутреннего трудового распорядка ИП Ставничук В.В.

6 Иванова Т.И., Корпоративные сети связи, / Т.И. Иванова, Изд.:Эко–

Тренд, 2012.

7 Хорев А.А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2009.

Интернет - ресурсы:

1 Википедия – свободная энциклопедия [Электронный ресурс]. - Режим

доступа: https://ru.wikipedia.org/

2 Информационная безопасность [Электронный ресурс]. - Режим доступа: https://www.itsec.ru

3 Торгово-сервисная фирма [Электронный ресурс]. - Режим доступа: https://orientir74.blizko.ru/products/261869-antizhuchok_lider_3g



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: