Файл: Отчет о прохождении производственной практики по специальности 09. 03. 03 прикладная информатика.docx

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 718

Скачиваний: 47

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Основная цель использования терминалов – снижение TCO (total cost of ownership, совокупная стоимость владения). Снижение достигается за счет снижения расходов при развертывании решения и затем за счет упрощения администрирования системы, повышения надежности комплекса в целом.
Windows – терминалы применимы там, где большое количество пользователей используют компьютеры для решения однотипных офисных или специализированных задач. Это залы операторов, рабочие места в офисах, учебные классы и многое другое.

1.6 Технические характеристики программных и аппаратных средств с использованием литературы и сети Интернет

Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Ниже перечислены программные средства защиты информации, имеющиеся на предприятии.

  1. Антивирусные программы:

    1. Средство антивирусной защиты для компьютеров и серверов SystemCenterEndpointProtection

MicrosoftSystemCenter 2012 EndpointProtection обеспечивает универсальную защиту от вредоносных программ конечных устройств: бизнес компьютеров, ноутбуков и серверных операционных систем.

Основные особенности Microsoft System Center 2012 Endpoint Protection:


  1. простой в использовании:

  • создает единый опыт работы администратора для управления и обеспечения устройств;

  • улучшает видимость для выявления и ликвидации последствий уязвимых конечных устройств.

2) интеграция средств защиты:

  • развертывание более тысячи конечных устройств, используя совместимость с системой SystemCenterConfigurationManager;

  • снижает стоимость владения, используя общую инфраструктуру для управления конечными устройствами и безопасности.

3) защита от угроз:

  • обновленный антивирусный движок гарантирует более эффективное обнаружение угроз и обеспечивает надежную защиту от новых версий вредоносных программ;

  • новые механизмы поведенческого анализа и мониторинга помогут справиться с малоизученными угрозами;

  • встроенные средства управления межсетевым экраном WindowsFirewall позволят специалистам убедиться в правильной настройке этого защитного механизма и его корректном функционировании на всех конечных точках сети;

  • механизм DynamicCloudUpdate обеспечит своевременное обновление сигнатур для успешной идентификации подозрительных файлов и ранее неизвестных вредоносных программ.


1.2. Антивирус Касперского, сертифицированный ФСТЭК; WindowsDefender – антивирусная программа, разработанная компанией Microsoft самостоятельно, присутствует в последних версиях операционных систем Windows;

Программы идентификации и аутентификации пользователей:

- CryptoProCSP версии 3.6.

- Криптопровайдер

КриптоПро CSP предназначен для:

  • авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001;

  • обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования в соответствии с ГОСТ 28147-89;

  • контроля целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений правильности функционирования;

  • управления ключевыми элементами системы в соответствии с регламентом средств защиты.

Реализуемые алгоритмы:


  • алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11 94 "Информационная технология. Криптографическая защита информации. Функция хэширования";

  • алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи";

  • алгоритм зашифрования/расшифрования данных и вычисление имитовставки реализованы в соответствии с требованиями ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая".


Программы разграничения доступа пользователей к ресурсам:

    1. ActiveDirectory;

    2. Контроллер доступа С2000-2

Контроллер доступа «С2000-2» предназначен для управления доступом через одну или две точки доступа путем считывания кодов предъявляемых идентификаторов (карт Proximity, ключей TouchMemory и PIN-кодов), проверки прав доступа и замыкания (размыкания) контактов, управляющих запорными устройствами (электромеханическими и электромагнитными замками и защелками, турникетом, шлагбаумом).

Особенности:

  • настраиваемый контроль взлома и блокировки двери;

  • программируемый временной график доступа;

  • встроенные энергонезависимые часы с календарем;

  • встроенный звуковой сигнализатор.

Программы шифрования информации:



CryptoPro IPsec

IPsec — это набор протоколов по защите информации в сети, который позволяет подтверждать подлинность участников сетевого обмена, контролировать конфиденциальность и целостность сетевых пакетов.

Данный продукт разрабатывается по техническому заданию, согласованному с ФСБ России.

КриптоПро IPsec применяется для:

  • защиты подключений удалённых пользователей или малых офисов (VPN);

  • защиты соединений между шлюзами корпоративной вычислительной сети (Site-to-Site VPN);

  • защиты передачи конфиденциальной информации в ЛВС от нарушителей, не являющихся пользователями автоматизированных систем, но имеющим физический доступ к ЛВС и нарушителей, являющихся пользователями ЛВС, но не имеющих необходимых полномочий.

    1. CryptoProArm

КриптоАРМ – программа, предназначенная для шифрования и расшифрования данных, создания и проверки электронной цифровой подписи (ЭЦП) с использованием сертификатов открытых ключей, для работы с сертификатами и криптопровайдерами. «КриптоАРМ», наряду со стандартными криптопровайдерами (входящими в поставку Windows), использует реализацию криптоалгоритмов в сертифицированных ФСБ РФ криптопровайдерах компании «КРИПТО-ПРО».

Функциональные возможности программы:


  • шифрование и расшифрование файлов произвольного формата (преобразования файлов функциями СКЗИ);

  • создание и проверка корректности одной или нескольких ЭЦП;

  • выполнение операций подписи и шифрования за одно действие;

  • управление цифровыми сертификатами и ключами пользователя, списками отозванных и доверенных сертификатов;

  • управление криптопровайдерами;

  • совместимость с ключевыми носителями Рутокен, eToken;

  • отправка подписанных и зашифрованных файлов по e-mail.

    1. Средство шифрации и аутентификации РУТОКЕН

Электронный идентификатор (токен) Рутокен S — это компактное USB-устройство, предназначенное для безопасной двухфакторной аутентификации пользователей, защищенного хранения ключей шифрования и ключей электронной подписи, а также цифровых сертификатов и иной информации.

Рутокен S обеспечивает двухфакторную аутентификацию в компьютерных системах. Для успешной аутентификации требуется выполнение двух условий: физическое наличие самого USB-токенаРутокен и знание PIN-кода к нему. Это обеспечивает гораздо более высокий уровень безопасности по сравнению с традиционным доступом по паролю. Основу Рутокен S составляют микроконтроллер, который выполняет криптографическое преобразование данных, и защищенная память, в которой в зашифрованном виде хранятся данные пользователя: пароли, сертификаты, ключи шифрования и т.д.


Назначение:

Аутентификация

  • Двухфакторная аутентификация при доступе к операционным системам, почтовым серверам, серверам баз данных, Web-серверам и файл-серверам.

Безопасное хранение ключевой информации

  • Использование ключевой информации для выполнения криптографических операций на самом устройстве, без возможности выдачи наружу закрытой ключевой информации.

  • Сгенерированные на токене ключи не могут быть скопированы.

  • При утере или краже токена безопасность не нарушается: для доступа к информации требуется PIN-код.

Защита персональных данных

  • Защита электронной переписки: шифрование почты, электронная подпись почтовых отправлений.

  • Защита доступа к компьютеру и в домен локальной сети.

  • Возможность шифрования данных на дисках.

Корпоративное использование

  • Используется в корпоративных системах для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.

  • Может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, цифровую подпись создаваемых документов, аутентификацию при доступе к компьютерам и приложениям системы.

Дополнительные возможности

  • Поддержка национального стандарта шифрования ГОСТ 28147-89.

Аутентификация и конфиденциальность

  • Двухфакторная аутентификация: предъявление самого идентификатора и уникального PIN-кода.

  • 3 уровня доступа к токену: Гость, Пользователь, Администратор.

  • Разграничение доступа к файловым объектам в соответствии с уровнем доступа.

  • Ограничение числа попыток ввода PIN-кода.

Программы защиты ресурсов от несанкционированного копирования, изменения и использования:

    1. MicrosoftRMS (RightsManagementServices - технология защиты документов MicrosoftActiveDirectory путем шифрования с применением ограничений доступа и лицензий доступа позволяющая сохранять ограничения даже после загрузки и открытия файла пользователем).

Вспомогательные средства:


– программы уничтожения остаточной информации: деформация носителей, сжигание;

– программы аудита событий: встроенные в рабочие станции локальные программы на базе домена.
  1. Криптографические методы и средства защиты информации

Криптографические методы защиты информации — это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Методы защиты, применяемые на предприятии:


  • запрет на хранение конфиденциальной информации на открытых носителях;

  • обеспечение целостности информации при передаче при помощи единого центра обработки данных.
  1. Методы и средства инженерно-технической защиты информации


Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:

  • предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения;

  • защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении;

  • предотвращение утечки информации по различным техническим каналам.

Методы и средства инженерно-технической защиты информации, применяемые на предприятии:

1. Защита от проникновения нарушителей: проход строго по пропускам/документам, удостоверяющим личность; контроллер доступа VIZIT в комплекте со считывателем; железная дверь; датчик движения.

2. Защита аппаратных средств и носителей от хищения производится путем опечатывания всех ПК и носителей.

3. Предотвращение возможности удаленного видеонаблюдения/подслушивания за работой персонала и ТС: системы защиты «Гром» и «Шорох».

Система защиты «Гром»

Назначение:

Система защиты «Гром» предназначена для маскировки побочных электромагнитных излучений и наводок (ПЭМИН) средств вычислительной техники.