Деятельность ООО ТПК "Редуктор"

Определение особенностей защиты локальной вычислительной сети и программно-аппаратных средств предприятия. Исследование процесса эксплуатации подсистем безопасности автоматизированных систем. Характеристика главных целей сетевой безопасности фирмы.

Рубрика Программирование, компьютеры и кибернетика
Вид отчет по практике
Язык русский
Дата добавления 02.06.2015
Размер файла 314,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

-отсутствие в программе проверки значений, полученных из ключа. В случае, если электронный ключ не найден, программа работает некорректно, выдает неправильные результаты. Само собой разумеется, что в программе должны присутствовать и обычные проверки наличия ключа с выдачей соответствующих сообщений, чтобы легальный пользователь не стал жертвой системы защиты;

-необходимость потенциальному взломщику детально разбираться в логике работы приложения, чтобы взломать защиту (а это иногда не под силу даже разработчику);

-автоматическое обеспечение идеологии разнесения "во времени" и "в пространстве" операций получения значений из ключа и их обработки по цепочке "основная программа" - "высокоуровневые процедуры" - "низкоуровневые процедуры".

3.3 Программно-аппаратные средства защиты информации на предприятии

Электронный замок ПАК Соболь (с eToken PRO) электронный замок ПАК Соболь (с eToken PRO) - Средство защиты ПК от несанкционированного доступа. ПАК Соболь 3.0 с дополнительными USB-ключами Token предотвращает несанкционированный доступ к компьютеру выполняя функции электронного замка.

Основные возможности электронного замка программно-аппаратного комплекса «Соболь»:

-Поддержка платы PCI-Express для подключения электронного замка;

-Идентификация и аутентификация пользователей с использованием персональных идентификаторов.

-В качестве персональных идентификаторов пользователей возможно применение: идентификаторов iButton, USB-ключей Token PRO, смарт-карт eToken PRO (совмествно с USB-считывателем Athena ASEDrive IIIe USB V2), идентификаторов iKey 2032, USB-ключей Rutoken S и USB-ключей Rutoken RF S

-Блокировка загрузки операционной системы со съемных носителей информации

-Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16 и FAT12

-Наличие возможности установки режима работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов.

-Контроль целостности системного реестра операционной системы Microsoft Windows

-Наличие функции сторожевого таймера;

-Журналирование попыток доступа к компьютеру.

Kaspersky Anti-Virus

-Защита от вредоносных программ. В Kaspersky Anti-Virus входят новейшие технологии защиты от основных вредоносных программ, в том числе от эксплойтов, использующих уязвимости в операционной системе и приложениях.

-Проверка репутации программ. Функция позволяет вам мгновенно проверить безопасность любого исполняемого файла на своем компьютере. Актуальная информация о репутации программы поступает в режиме реального времени из «облака».

-Модуль проверки ссылок. Вы можете убедиться в безопасности любого сайта, на который собираетесь перейти. Ссылки на подозрительные и опасные ресурсы автоматически помечаются специальным цветовым индикатором.

-Высокая скорость работы. Благодаря облачным технологиям защиты, интеллектуальному сканированию и компактной установке обновлений работа антивируса на вашем компьютере практически незаметна.

Календарь-график выполненных работ

п/п

Дата

Наименование и краткое описание работы

Начало

Окончание

1

23.03.15

23.03.15

Вводный инструктаж по технике безопасности в ООО ТПК «Редуктор»

2

24.03.15

25.03.15

Знакомство с ООО ТПК «Редуктор» организационной структурой внутренним распорядком дня ,организацией работы

3

25.03.15

26.03.15

Знакомство с историей ООО ТПК «Редуктор» направлением работы

4

26.03.15

30.03.15

Знакомство с обязанностями сотрудников

5

30.03.15

30.03.15

Знакомство с программным обеспечением стоящем на предприятии

6

31.03.15

2.04.15

Знакомство инженерно-техническими средствами стоящими на предприятии

7

5.04.15

7.04.15

Помощь сборке ПК, и настройки прибора

8

8.04.15

13.04.15

Установка и настройка на ПК Антивируса Касперский

12

13.04.15

18.04.15

Регулировка и отладка ПК

Заключение

В данной работе было проанализировано предприятие ООО ТПК «Редуктор» и его общие части

Решены такие задачи как

-Произвести защиту локальной вычислительной сети предприятия практики

-Произвести защиту программно-аппаратными средствами предприятие практики

Если на предприятии ООО ТПК "Редуктор" принять меры по обеспечению безопасности предприятия описанные в данной работе то это повлияет на большую эффективность работы предприятия.

Список используемой литературы

1 Черкасова Ю.М. Информационные технологии управления: ИНФРА-М, 2001 г. - 97 с.

2 Автоматизированные информационные технологии в экономике/ Под ред. И.Т. Трубилина. - М.: Финансы и статистика, 2001 г. - 347 с.

3 Мельников Д.А. Организация информационного обмена в информационно-вычислительных сетях: Учеб. пособие. - М.: ФАПСИ, 2001. - 58 с.

4 Корнеев И.К., Година Т.А. Информационные технологии в управлении. - М.: Финстатинформ, 1999. - 194 с.

5 Информационные технологии в маркетинге: Учебник для вузов/Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ-ДАНА, 2000. - 231 с.

6 Галатенко, В.А. Основы информационной безопасности : курс лекций : учебное пособие / В.А. Галатенко. - Издание 2-е, исправленное. - М. : ИНТУИТ.РУ "Интернет-университет Информационных Технологий", 2004. - 264 с.

7 Скляров, Д.В. Искусство защиты и взлома информации / Д.В. Скляров. - СПб. : БХВ-Петербург, 2004. - 288 с.

8 Столлингс, В. Криптография и защита сетей: принципы и практика : пер. с англ. / В. Столлингс. - 2-е изд.. - М. : Издательский дом "Вильямс", 2001. - 672 с.

9 Ховард, М. Защищённый код : пер. с англ. / М. Ховард, Д. Лебланк. - 2-е изд., испр. - М. : Издательско-торговый дом "Русская редакция", 2004. - 704 с.

10 Нортроп, Т. Разработка защищённых приложений на Visual Basic .NET и Visual C# .NET : учебный курс Microsoft / Т. Нортроп. - М. : Издательство "Русская редакция", 2007. - 688 с.

11 Яковлев, А.В. Криптографическая защита информации : учебное пособие / А.В. Яковлев [и др.]. - Тамбов : Изд-во Тамб. гос. техн. ун-та, 2006. - 140 с.

Интернет - ресурсы

12 Настройка межсетевого экрана [Электронный ресурс]. - Режим доступа: http://www.osp.ru

13 Оборудование для создания локальной сети [Электронный ресурс]. - Режим доступа: http://bip-ip.com

14 Барнаульский сайт информационных технологий [Электронный ресурс]. - Режим доступа: http://barnaul.neobroker.ru

15 Сайт программных средств защиты информации [Электронный ресурс]. - Режим доступа: http://www.networkprofi.ru

16 Сайт магазина аппаратных средств защиты информации [Электронный ресурс]. - Режим доступа: http://www.itshop.ru

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.