Файл: Отчет о прохождении производственной практики по специальности 09. 03. 03 прикладная информатика.docx
Добавлен: 04.12.2023
Просмотров: 718
Скачиваний: 47
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Основная цель использования терминалов – снижение TCO (total cost of ownership, совокупная стоимость владения). Снижение достигается за счет снижения расходов при развертывании решения и затем за счет упрощения администрирования системы, повышения надежности комплекса в целом.
Windows – терминалы применимы там, где большое количество пользователей используют компьютеры для решения однотипных офисных или специализированных задач. Это залы операторов, рабочие места в офисах, учебные классы и многое другое.
1.6 Технические характеристики программных и аппаратных средств с использованием литературы и сети Интернет
Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения.
Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Ниже перечислены программные средства защиты информации, имеющиеся на предприятии.
-
Антивирусные программы:
-
Средство антивирусной защиты для компьютеров и серверов SystemCenterEndpointProtection
MicrosoftSystemCenter 2012 EndpointProtection обеспечивает универсальную защиту от вредоносных программ конечных устройств: бизнес компьютеров, ноутбуков и серверных операционных систем.
Основные особенности Microsoft System Center 2012 Endpoint Protection:
-
простой в использовании:
-
создает единый опыт работы администратора для управления и обеспечения устройств; -
улучшает видимость для выявления и ликвидации последствий уязвимых конечных устройств.
2) интеграция средств защиты:
-
развертывание более тысячи конечных устройств, используя совместимость с системой SystemCenterConfigurationManager; -
снижает стоимость владения, используя общую инфраструктуру для управления конечными устройствами и безопасности.
3) защита от угроз:
-
обновленный антивирусный движок гарантирует более эффективное обнаружение угроз и обеспечивает надежную защиту от новых версий вредоносных программ; -
новые механизмы поведенческого анализа и мониторинга помогут справиться с малоизученными угрозами; -
встроенные средства управления межсетевым экраном WindowsFirewall позволят специалистам убедиться в правильной настройке этого защитного механизма и его корректном функционировании на всех конечных точках сети; -
механизм DynamicCloudUpdate обеспечит своевременное обновление сигнатур для успешной идентификации подозрительных файлов и ранее неизвестных вредоносных программ.
1.2. Антивирус Касперского, сертифицированный ФСТЭК; WindowsDefender – антивирусная программа, разработанная компанией Microsoft самостоятельно, присутствует в последних версиях операционных систем Windows;
Программы идентификации и аутентификации пользователей:
- CryptoProCSP версии 3.6.
- Криптопровайдер
КриптоПро CSP предназначен для:
-
авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001; -
обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования в соответствии с ГОСТ 28147-89; -
контроля целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений правильности функционирования; -
управления ключевыми элементами системы в соответствии с регламентом средств защиты.
Реализуемые алгоритмы:
-
алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11 94 "Информационная технология. Криптографическая защита информации. Функция хэширования"; -
алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи"; -
алгоритм зашифрования/расшифрования данных и вычисление имитовставки реализованы в соответствии с требованиями ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая".
Программы разграничения доступа пользователей к ресурсам:
-
ActiveDirectory; -
Контроллер доступа С2000-2
Контроллер доступа «С2000-2» предназначен для управления доступом через одну или две точки доступа путем считывания кодов предъявляемых идентификаторов (карт Proximity, ключей TouchMemory и PIN-кодов), проверки прав доступа и замыкания (размыкания) контактов, управляющих запорными устройствами (электромеханическими и электромагнитными замками и защелками, турникетом, шлагбаумом).
Особенности:
-
настраиваемый контроль взлома и блокировки двери; -
программируемый временной график доступа; -
встроенные энергонезависимые часы с календарем; -
встроенный звуковой сигнализатор.
Программы шифрования информации:
CryptoPro IPsec
IPsec — это набор протоколов по защите информации в сети, который позволяет подтверждать подлинность участников сетевого обмена, контролировать конфиденциальность и целостность сетевых пакетов.
Данный продукт разрабатывается по техническому заданию, согласованному с ФСБ России.
КриптоПро IPsec применяется для:
-
защиты подключений удалённых пользователей или малых офисов (VPN); -
защиты соединений между шлюзами корпоративной вычислительной сети (Site-to-Site VPN); -
защиты передачи конфиденциальной информации в ЛВС от нарушителей, не являющихся пользователями автоматизированных систем, но имеющим физический доступ к ЛВС и нарушителей, являющихся пользователями ЛВС, но не имеющих необходимых полномочий.
-
CryptoProArm
КриптоАРМ – программа, предназначенная для шифрования и расшифрования данных, создания и проверки электронной цифровой подписи (ЭЦП) с использованием сертификатов открытых ключей, для работы с сертификатами и криптопровайдерами. «КриптоАРМ», наряду со стандартными криптопровайдерами (входящими в поставку Windows), использует реализацию криптоалгоритмов в сертифицированных ФСБ РФ криптопровайдерах компании «КРИПТО-ПРО».
Функциональные возможности программы:
-
шифрование и расшифрование файлов произвольного формата (преобразования файлов функциями СКЗИ); -
создание и проверка корректности одной или нескольких ЭЦП; -
выполнение операций подписи и шифрования за одно действие; -
управление цифровыми сертификатами и ключами пользователя, списками отозванных и доверенных сертификатов; -
управление криптопровайдерами; -
совместимость с ключевыми носителями Рутокен, eToken; -
отправка подписанных и зашифрованных файлов по e-mail.
-
Средство шифрации и аутентификации РУТОКЕН
Электронный идентификатор (токен) Рутокен S — это компактное USB-устройство, предназначенное для безопасной двухфакторной аутентификации пользователей, защищенного хранения ключей шифрования и ключей электронной подписи, а также цифровых сертификатов и иной информации.
Рутокен S обеспечивает двухфакторную аутентификацию в компьютерных системах. Для успешной аутентификации требуется выполнение двух условий: физическое наличие самого USB-токенаРутокен и знание PIN-кода к нему. Это обеспечивает гораздо более высокий уровень безопасности по сравнению с традиционным доступом по паролю. Основу Рутокен S составляют микроконтроллер, который выполняет криптографическое преобразование данных, и защищенная память, в которой в зашифрованном виде хранятся данные пользователя: пароли, сертификаты, ключи шифрования и т.д.
Назначение:
Аутентификация |
|
Безопасное хранение ключевой информации |
|
Защита персональных данных |
|
Корпоративное использование |
|
Дополнительные возможности |
|
Аутентификация и конфиденциальность |
|
Программы защиты ресурсов от несанкционированного копирования, изменения и использования:
-
MicrosoftRMS (RightsManagementServices - технология защиты документов MicrosoftActiveDirectory путем шифрования с применением ограничений доступа и лицензий доступа позволяющая сохранять ограничения даже после загрузки и открытия файла пользователем).
Вспомогательные средства:
– программы уничтожения остаточной информации: деформация носителей, сжигание;
– программы аудита событий: встроенные в рабочие станции локальные программы на базе домена.
-
Криптографические методы и средства защиты информации
Методы защиты, применяемые на предприятии:
-
запрет на хранение конфиденциальной информации на открытых носителях; -
обеспечение целостности информации при передаче при помощи единого центра обработки данных.
-
Методы и средства инженерно-технической защиты информации
Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:
-
предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения; -
защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении; -
предотвращение утечки информации по различным техническим каналам.
Методы и средства инженерно-технической защиты информации, применяемые на предприятии:
1. Защита от проникновения нарушителей: проход строго по пропускам/документам, удостоверяющим личность; контроллер доступа VIZIT в комплекте со считывателем; железная дверь; датчик движения.
2. Защита аппаратных средств и носителей от хищения производится путем опечатывания всех ПК и носителей.
3. Предотвращение возможности удаленного видеонаблюдения/подслушивания за работой персонала и ТС: системы защиты «Гром» и «Шорох».
Система защиты «Гром»
Назначение:
Система защиты «Гром» предназначена для маскировки побочных электромагнитных излучений и наводок (ПЭМИН) средств вычислительной техники.